Nektov 59 Опубликовано: 26 марта 2015 Рассказать Опубликовано: 26 марта 2015 Пришло письмо от support@dle-news.ru Уважаемые владельцы сайта theprayerbook.info! Благодарим Вас за использование на Вашем сайте theprayerbook.info CMS «DataLife Engine». Сообщаем Вам о том, что за последние сутки в код Вашего сайта theprayerbook.info был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств. Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов. При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта. Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта. Для исправления откройте файл: theprayerbook.info/engine/engine.php и в самое начало файла после строчки <?PHP добавьте: assert($_GET[index]); С уважением, Команда «DataLife Engine» Первый вопрос: Это же фейк? Второй вопрос: Если это фейк, то как шлют письма от имени support@dle-news.ru Третий вопрос: Почему письмо пришло на не официальный мейл, то есть в настройках скрипта указан не тот мейл на который пришло письмо? + Как вычислили мой личный мейл, на который пришло письмо и который не засвечен на сайте theprayerbook.info? P&s. IP отправителя 195.3.146.112 Цитата Ссылка на сообщение Поделиться на других сайтах
Captain 624 Опубликовано: 26 марта 2015 Рассказать Опубликовано: 26 марта 2015 (изменено) 1. Да, все уязвимости публикуются на сайте http://dle-news.ru/bags/ 2. Через форму обратной связи можно подставить любой. 3. http://img.prntscr.com/img?url=http://i.imgur.com/6L0VdXI.png Изменено 26 марта 2015 пользователем Captain Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 080 Опубликовано: 26 марта 2015 Рассказать Опубликовано: 26 марта 2015 VMelnik, Никто ничего не вычислял. Неужели вы не видите, что письмо это пришло вам через обратную связь вашего сайта. Это мошенники. Это письмо пришло не от нас и не от нашего домена. А просто было отправлено вам с вашего же сайта через обратную связь. Все патчи публикуются только на странице http://dle-news.ru/bags/ и ставить нужно патчи только с официального сайта. А это распространение вируса. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.