edka

edka
Рейтинг
208
Регистрация
17.01.2010

Тоже замечены изменения в выдаче.

l17l:

это же вирусы? правильно ?

Нет, на вирус это не похоже.

Как-то на одном сайте в ЯК был ТИЦ 120, стоял счетчик рамблера. Взял и убрал этот счетчик (не помню почему, но на полгода примерно снял его).

ТИЦ обвалился до 50, держался пару Апов, потом счетчик вернул и ТИЦ восстановился. Вот такой вот опыт )

hMartin:

Вообще, взять чужой движок, сделать на его коде свой движок и с самого начала брать за это деньги, а потом абузить "пиратов", которые юзают нулл дле - не правильно.

Ну в DLE вообще мало что осталось от его прототипа, он скорее был взят за основу.

Abrikosik:
Какая цель конкретная преследовалась при добавлении этого кода в посты друшлака под именем ДЛЕ ?

Любая, так как js код подгружался с внешнего сервера и взломщик его мог менять на любой по желанию.

Лично у меня на зараженном сайте в нижнем левом углу появлялся тизер, что-то похожее на новое сообщение, реклама вобщем какая-то :)

---------- Добавлено 21.09.2013 в 21:56 ----------

ProLiant:
ДЛЕ дурщлак не дуршлакее других движков. Просто он был и остается самым массовым и популярным, поэтому и отзывов по нему больше. Как положительных, так и негативных.

И это даже плюс для владельцев сайтов на DLE, заплатки быстро выходят, сразу большая огласка :)

Palad1n:
Исходя из ваших слов, длля начала хакеру нужно получить логин и пароль к пма. Если он их получит, то тогда ему вобще ничего ломать и узнавать не нужно. Он может взять и просто удалить все бд из mysql.

Про уязвимость я не спорю.

Просто например у меня доступ к ПМА по ссылке: https://(ip моего VDS)/myadmin/

Там сразу окошко авторизации, я могу зайти под любым MySQL юзером и паролем через это окошко.

Конечно, если эти юзеры есть в базе и пароль подходит.

Т.е. зачем мне пароль от самого ПМА, если можно через интерфейс ПМА войти в нужную базу, если известен логин и пароль юзера в БД.

---------- Добавлено 21.09.2013 в 17:57 ----------

Т.е. алгоритм взломщика может быть таким:

1) Взломал DLE через дыру и узнал логин/пароль от базы

2) Потом сканирует все типичные расположения ПМА на том же ip, где расположен взломанный сайт и если находит их на своем месте, то заходит в базу, логин и пароль от который был добыт в пункте 1

3) Вручную или скриптом дописывает в поле dle_post (и еще в стат. страницы) свой вредоносный код.

А можно имея доступ к ПМА (зная его айпи и пару логин/пароль) автоизоваться и делать запросы через пхп-скрипт?

Там просто куки используются, поэтому я не уверен что можно.

Но, если это возможно, то хакер мог просто после получения пароля от БД, искать по тому же айпи на хосте ПМА и если скрипт его находил, то логинился и делал свои черные делишки.

Действительно есть подвижки, но пока не значительные.

Никуяшеньки не изменилось.

В 23-24 числах обычно все начинают ждать оформленного платежа.

Всего: 2168