LamerHAX 0 Опубликовано: 12 мая 2011 Рассказать Опубликовано: 12 мая 2011 Сегодня в данный модуль каким то мокаром встроили кликандер. Перерыл все файлы модуля. Ничего подозрительного нет. Такое ощущение что через дыру какую то скрипт отрабатывается. Модуль переставил такая же кака. Модуль покупной, не нуленый. Пришлось пока его отрубить. Ссылка на сообщение Поделиться на других сайтах
celsoft 6242 Опубликовано: 12 мая 2011 Рассказать Опубликовано: 12 мая 2011 LamerHAX, Непонятно зачем вы здесь это пишите? Это писать нужно автору модуля, а не здесь. А вообще этот модуль содержит серьезные уязвимости в MySQL. Ссылка на сообщение Поделиться на других сайтах
LamerHAX 0 Опубликовано: 12 мая 2011 Рассказать Опубликовано: 12 мая 2011 Автор Извините. Я подумал что может кто то тоже столкнулся с такой же проблемой. И это наведет его на способ решения. Чтобы не отдавать трафик взломщику. Ссылка на сообщение Поделиться на других сайтах
celsoft 6242 Опубликовано: 12 мая 2011 Рассказать Опубликовано: 12 мая 2011 LamerHAX, На каком то из сайтов я видел патч по безопасности данного модуля, но я сейчас уже не помню, поэтому и лучше обращаться именно к автору. Ссылка на сообщение Поделиться на других сайтах
ibred 31 Опубликовано: 13 мая 2011 Рассказать Опубликовано: 13 мая 2011 Сегодня в данный модуль каким то мокаром встроили кликандер. Перерыл все файлы модуля. Ничего подозрительного нет. Такое ощущение что через дыру какую то скрипт отрабатывается. Модуль переставил такая же кака. Модуль покупной, не нуленый. Пришлось пока его отрубить. Ошибка в версии: Все версии Степень опасности: Высокая Решение проблемы: Найдите в файле engine/modules/referer.php строку: $request = strip_tags($request); После неё добавить: $request=preg_replace('{[/\'"#@!%.]+}isU','',$request); Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Архивировано
Эта тема находится в архиве и закрыта для публикации сообщений.