Сегодня на почту пришло письмо. Якобы от support@dle-news.ru . Но у меня стоит null версия и они хотят чтоб я установил этот код.
---------------------------------------------------------------------------------
Уважаемые владельцы сайта *****.ru!
Благодарим Вас за использование на Вашем сайте ***** CMS «DataLife Engine».
Сообщаем Вам о том, что за последние сутки в код Вашего сайта ****** был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.
Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.
При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.
Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.
Для исправления откройте файл: сайт/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:
assert($_GET[striptags]);
-------------------------------------------------------------------------------
---------------------------------------------------------------------------------
Уважаемые владельцы сайта *****.ru!
Благодарим Вас за использование на Вашем сайте ***** CMS «DataLife Engine».
Сообщаем Вам о том, что за последние сутки в код Вашего сайта ****** был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.
Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.
При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.
Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.
Для исправления откройте файл: сайт/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:
assert($_GET[striptags]);
-------------------------------------------------------------------------------