Перейти к публикации

Загрузили вирус в папку engine/cache/system/


Рекомендованные сообщения

Здравствуйте!

Версия 9.2. Пока в раздумьях обновляться ли. сайт

Мне загрузили в папку engine/cache/system/ какую-то папку с вируснёй. Я ее удалила, но...

У меня вопрос. На эту папку (engine/cache/system/) требуется ставить права 777, это обязательно? Я так понимаю, что во все папки 777 и файлы 666 легко можно что-то загрузить или прописать?

И какое можно найти решение этой проблемы?

Ссылка на сообщение
Поделиться на других сайтах

<meta name="generator" content=" (http://razym.ru)" />

У меня на engine/cache и на engine/cache/system/ стоят права 755 и все работает. (Каждый пользователь имеет право читать и запускать на выполнение; владелец может редактировать)

Также, как вариант, у вас украли пароль доступа к ФТП или ваших соседей взломали. Что делать, уже не единожды писали ан этом форуме.

И ещё одно.

Что за вирус вам загрузили? Если это шел или что-то связанное с использованием ПХП - http://dle-news.ru/tips/1164-zaschita-papok-skripta-ot-zapuska-storonnih-skriptov.html

Ссылка на сообщение
Поделиться на других сайтах

У меня вопрос. На эту папку (engine/cache/system/) требуется ставить права 777, это обязательно? Я так понимаю, что во все папки 777 и файлы 666 легко можно что-то загрузить или прописать?

обязательно. И в этой папке в оригинале находится файл .htaccess который запрещает любой запуск любых файлов из этой папки.

И какое можно найти решение этой проблемы?

вам нужно найти источник проблемы через который вам загрузили, могу сказать абсолютно точно, загрузили не через DLE. Либо это сделали по FTP, либо через уязвимое ПО вашего сервера.

Ссылка на сообщение
Поделиться на других сайтах

celsoft, при всем уважении, те, кто занимается взломом dle, утверждают, что просторов для "творчества" в нем навалом :).

"уязвимое ПО" утвеждает, что дело в уязвимом ДЛЕ. А ДЛЕ - что дело в ПО. Если сам в этом недостаточно компетентен, то правды все равно не найти.

Ссылка на сообщение
Поделиться на других сайтах

celsoft, при всем уважении, те, кто занимается взломом dle, утверждают, что просторов для "творчества" в нем навалом :).

При всем уважении, это не так.

Ссылка на сообщение
Поделиться на других сайтах

celsoft, при всем уважении, те, кто занимается взломом dle, утверждают, что просторов для "творчества" в нем навалом .

"уязвимое ПО" утвеждает, что дело в уязвимом ДЛЕ. А ДЛЕ - что дело в ПО. Если сам в этом недостаточно компетентен, то правды все равно не найти.

Я не буду настаивать и вас переубеждать, вы можете и дальше думать что вам через DLE создали и залили целую папку, можете и дальше на свой сайт ставить зашифрованные PHP партнерки, по уязвимость которых уже писали не раз, можете и дальше не беспокоится о безопасности вашего сайта. Или вы скажете что на вашем сайте нет ни одного постороннего файла, не имеющего отношения к оригинальному коду? Есть у вас такие файлы. Это ваш сайт и думать о его безопасности это уже ваша забота, но только зачем тогда спрашивать: "И какое можно найти решение этой проблемы?". Что делать вам уже сказали, а делать это или нет, это уже ваше право и ваш выбор.

В папке /engine/cache/system/ находится файл .htaccess с содержимым

Order Deny,Allow
Deny from all[/code] Куда он у вас испарился? Через DLE его удалили? Как так, если инструкция по установке скрипта гласит:
[code]Установите права для записи (CHMOD 777) для папок /engine/data/, /engine/cache/, /engine/cache/system/.

Как видите на папки нужно ставить права, а не на файлы в них, и на файл .htaccess у вас нет и должно было быть прав на запись. Эти права появлялись бы только у тех файлов которые создает скрипт сам, а этот файл через скрипты удалить нельзя, т.к. на сам файл таких прав нет, на правильно настроенном сервере.

Вот и думайте теперь, что это DLE вам виноват.

И сейчас вы просто взяли и удали папку, не ища самого источника проблемы, такие действия не решают ваши проблемы, завтра эта папка может появиться опять. Вам нужно аналировать логи, удалять все постороннее с сайта, удалять все посторонние скрипты и модули с сайта, менять абсолютно все пароли, восстанавливать оригинальные файлы скрипта, т.к. ваш сервер был под контролем третьих лиц и файлы могли модифицировать. Обновлять все серверное ПО, и в первую очередь phpMyAdmin, т.к. на него уже столько уязвисмостей, что читать страшно, и т.д. А не сидеть, и думать что кто то где то сказал.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...