SEOCondition

SEOCondition
Рейтинг
118
Регистрация
03.10.2011
Интересы
SEO, Marketing, PHP, mySQL, jQuery, CSS3, HTML5
SEO&Marketing

У кого не 9.7 - то проблема с аватарами предыдущими патчами не решается - нужно править код ручками (3 файла). В ядре изменений, вроде бы, нет. Ладно, пойду дальше копать.

P.S: если и решается, то только со стороны сервера.

maestro.vic:
SEOCondition,
Попросил celsoft прокомментировать ваше первое сообщение. Привожу цитату того что мне ответили:

Данный комментарий находится на этой странице, внизу.

Значит все таки ошибки были, раз через час после моей просьбы на официальном сайте появилась новость http://dle-news.ru/bags/v97/1549-patchi-bezopasnosti-dlya-versii-97.html с патчем.
Спасибо за создание данной темы!

ага, я уже новую создал /ru/forum/768470)

se_noob:
вы писали что то типа "я выкладываю" и не указывали источник.
позволил себе предположить, что это ваши решения. ну раз нет, так нет. не в этом суть. а скорее в том, что они уже существует относительно давно, а преподносятся как нечто неизвестное. проехали.

пожалуйста, ответьте все таки на вопрос, в каком файле проверка превышения int не работает и в какой версии дле? я не подкалываю, действительно интересно.

P.S. немного покапитаню, поля типа intval в mysql не существует :)

в mySQL - int

А при проверке в php-файле intval, ок? Возможно, я неправильно выразился или Вы не так поняли.

В какой версии? Сейчас точно не скажу, но 9-ая линейка. В каком файле? Я Вам намёк дал, такая небольшая недоработочка вызывает крэш mySQL => можно узнать немного полезной информации. Не буду здесь всё описывать, ибо злодеи тоже читают сёрч.

se_noob:
вы писали что то типа "я выкладываю" и не указывали источник.
SEOCondition:
Собственно, на офф.сайте информации пока нет, однако на ачате уже давно идёт обсуждение баги с неопределенностью переменной $_TIME в некоторых случаях.

это злобный троллинг? Всё, теперь точно прекращаю общение. Удачи!

se_noob:
бред бредовый.


нет, я обычные вебмастер, который изредка заходит на оффсайт и смотрит новости. а вот вы, судя по теме
/ru/forum/comment/11333590
действительно крутой кодер, выдающий давно реализованные вещи за свое ;)

я там не писал, что это моё, ок? Если вы там найдёте хоть строчку, где я сказал - это мой код или упомянул себя, как автора - снимаю шляпу.

Насчёт багов - мне на почту приходит информация. Если Вы смотрите на новости, то не могли не заметить, что там ничего нет о вышеуказанном баге. Более не намерен Вам ничего доказывать - не вижу резона. Каждый остался при своём мнении.

asmakovec2,

3, насколько мне известно:) Но мне лучше не верить, т.к все уязвимости уже пофиксили, и исправления опубликованы на офф.сайте, как же я могу не поверить многоуважаемому se_noob.

se_noob:
в каком именно файле? давным давно уже был официальный патч

Раз давным-давно, то там и смотрите. И, пожалуйста, не говорите, если не проверяли и "не в теме".

Анализирую код только для обеспечения безопасности своих и клиентских сайтов - не более того.

Вы, наверное, крутой кодер (куда там мне), вот и напишите security-модуль а-ля как делал когда-то kzpromo. А, если ещё и бесплатно выложите и его не обойдут - то цены Вам, как программисту не будет.

vlad_vitamin:
А откуда такая информация что именно этот человек?

как минимум потому, что у меня на 15 сайтах он есть :) И везде посещение 6-го января. Бот-ботский.

asmakovec2:
те кого взломали ищите вот такого пользователя

ну, нашёл

tehApocalypse ( 51.0.2.63) 06/01/2013 -> 06/01/2013

но всё ок, видно, что это бот (логи глянул, зашёл - обломался, и ушёл).

А что он должен был сделать? Т.е куда прописывает? (интересно)

mff:
Вирус и паблик DLE это нормально! Тут уже таких топиков 100500 штук и у всех на DLE

Вы правы. Но всё начинается с неправильной настройки сервера и самого движка, а также игнорирования мер безопасности. Про использования нуллов промолчу :)

Также интересная бага в DLE с превышением значения intval, к сожалению, проверочки в нужном файле, нет (9х знакомый просил проверить, там и нашёл - пофиксил в пару строк).

Рекомендую всем почитать советы, кто не читал, Яндекса по поводу безопасности - полезная вещь.

В DLE есть полезнейшая ф-ция - создание "снимка". Когда создаёте сайт - воспользуйтесь ей, а потом, если не дай Бог, что-то случится, через АЦ проверите антивирусом, и увидите, где шелл (если, конечно, он не вшит в файл, но и здесь можно придумать решение..).

Что касается поиска шелла и доп.записей в базе - можно всё проверить средствами сервера (если Linux - великолепно). А по БД можно воспользоваться PHPmyAdmin и всё найти, воспользовавшись такими конструкциями как LIKE и WHERE.

Всем удачи!

(с) SEOCondition

---------- Добавлено 18.01.2013 в 22:47 ----------

seosniks:
Сегодня обнаружил взоманный сайт Дле.
...............

месяца 2 назад какой-то школьник "палил" тему в ветке Google по "наращиванию" траста, именно вот таким способом и даже на своём сайте продавал такие ссылочки (т.е он перепродавал).

predator-hoi:
Сайты андроид тематики, при скачке апк файла рандомно отдается мидлет.
Вредоносный код добавляется в файл download.php


Код удаляем но он появляется заново, дата изменения нормальная, выставления прав 444 тоже не помогает. Где зарыт шелл не можем найти, возможно кто то лечил подобное? Какой есть софт для поиска шеллов?

возможно, беда на стороне сервера? Если шаред - могут ломать через соседей. Если VPS/Dedicated - брут и т.д. Изучите логи, обратитесь к хостеру.

Кроме того, не стоит забывать о банальных рекомендациях по обеспечению безопасности, которые можно найти в Я.мануале :)

Всего: 366