Перейти к публикации

Новый админ на сайте


Рекомендованные сообщения

Только что зашёл в админку своего сайта и увидел там нового админа:

isupport

isupport@dlenews.ru

Дата регистрации: 1 января 1970 03:00

Версия движка 8.2, пропатчен от последней всем известной дырки.

Эта тема уже закрыта, по этому создал новую.

Новые пользователи регятся в группе "Посетители", в админку есть доступ только у меня. Проверил все настройки админки- ничего подозрительного не нашёл. Как такое могло произойти? Может имеет место ещё одна дырка в скрипте?

Сайт www.savok.name

Изменено пользователем Mek
Ссылка на сообщение
Поделиться на других сайтах

Регистрация прошла не через скрипт, смотрите на дату регистрации, это было напрямую вставлено в БД, либо через другие скрипты или сторонние модули

Ссылка на сообщение
Поделиться на других сайтах

Регистрация прошла не через скрипт, смотрите на дату регистрации, это было напрямую вставлено в БД, либо через другие скрипты или сторонние модули

Из модулей стоит: форум, вывод случайных картинок и геолокатор. Все модули стоят с момента открытия сайта.

Когда была обнаружена дырка со сбросом админского пароля, мой пароль сменили. Мог ли тогда злоумышленник добавить свой код и теперь с помощью него создать нового админа? Если такая возможность не исключена, то где нужно искать вредоносный код ?

я думаю залезли через DLE Forum!!! В версии 2.4 есть баг фикс

Можно по подробнее ! Если речь идёт об ЭТОМ, то я практически сразу её залатал ))

Изменено пользователем Mek
Ссылка на сообщение
Поделиться на других сайтах

Мог ли тогда злоумышленник добавить свой код и теперь с помощью него создать нового админа?

нет, DLE не редактор и файлы скрипта редактировать не умеет

У вас в данном случае один выход, полностью перезаливать файлы скрипта на оригинальные из дистрибутива, после этого делать проверку антивирусом в админпанели, и удалять все файлы на которые он укажет, т.е. удалять все сторонние модификации.

Из модулей стоит: форум, вывод случайных картинок и геолокатор. Все модули стоят с момента открытия сайта.

Ну и что, это не показатель безопасности.

Ссылка на сообщение
Поделиться на других сайтах

celsoft, какие могут быть ещё варианты ? Сейчас проверил панель управления на хостинге, последним был там был я 11 дней назад и со своего IP.

Вчера заметил вот что, возможно это не относится к делу, но всё же ....

Со вчерашнего дня поля ответа на форуме стало выглядеть вот так:

645786f6eae5.jpg

Внешне изменилась панель с ВВ кодами, в частности смайлик стал другим, пропала нижняя строка ВВ кодов. Так же, в левом нижнем углу появилась надпись "Путь" , а в правом- стрелочка для расширения окна. Никаких изменений на форуме не делал.

Ссылка на сообщение
Поделиться на других сайтах

Mek,

вообще то это не панель ББ кодов, а WYSIWYG редактор и он всегда был таким.

celsoft, какие могут быть ещё варианты ?

кроме того что я указал, других безопасных вариантов нет. Также смените все пароли в том числе и на БД, возможно известен ваш пароль к БД и это было добавлено напрямую в БД. Но менять файлы на оригинальные обяазательно, в противном случае смена паролей теряет свой смысл

Ссылка на сообщение
Поделиться на других сайтах

вообще то это не панель ББ кодов, а WYSIWYG редактор и он всегда был таким.

До этого окошко ответа выглядело вот так:

42dacc7516cd.jpg

Ссылка на сообщение
Поделиться на других сайтах

Mek,

Вообще то это в настройках скрипта включается, какой редактор использовать для комментариев, на одном скриншоте у вас BB редактор, на другом WYSIWYG редактор

Ссылка на сообщение
Поделиться на других сайтах

Mek,

Вообще то это в настройках скрипта включается, какой редактор использовать для комментариев, на одном скриншоте у вас BB редактор, на другом WYSIWYG редактор

Спасибо :rolleyes: Сам затупил )))

Ссылка на сообщение
Поделиться на других сайтах

В продолжении темы...Сегодня бекапил сайт, каспер ругнулся на один файлик, сначала не придал этому значения, но потом открыл и ужаснулся )))

Файл лежал тут /uploads/files/5718_image.php

Вот скрин:

d3fece6c78ca.jpg

Что это за хрень и что с её помощью могли сделать?

P.S. В настройках скрипта в пункте "Расширение файлов, допустимых к загрузке" стояло .exe и .php

Из за этого злоумышленник смог загрузить свой файл на сайт?

Ссылка на сообщение
Поделиться на других сайтах

Mek,

вот она и причина вашей проблемы, вам залили шелл, с помощью него можно сделать все что угодно, получить пароли напрямую к БД, и много много чего. Кстати причиной появилась ваша собственная невнимательность, в папке /uploads/files/ в дистрибутиве лежит файл .htaccess, который запрещает обращения к файлам в этой папке напрямую из браузера. Почему у вас не оказалось этого файла в этой папке? Потому что если бы он был, вы бы несмогли его запустить в браузере. И нового админа вам добавили именно из этого шела, получив данные соединения в БД

Ссылка на сообщение
Поделиться на других сайтах

Mek, этот файл мог бы увидеть и Антивирус в админке DLE

Запускайте его иногда :rolleyes:

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...