Hacking DLE letölteni a rosszindulatú kódot logója

Hacking DLE letölteni a rosszindulatú kódot logója

Szeretném megjegyezni, hogy abszolút minden sebezhető verzióját DLE DLE beleértve 9,7, 9,8 DLE nem mondom, nem ellenőrizte. biztonsági javítás ettől nem fog megmenteni, ez egy kicsit több.

Ha már letöltötte az alkalmazást, akkor nem minden esetben, ne telepítse!

Miért érdemes odafigyelni?
Adok néhány tény és döntsd el magad, akkor csak az idejét vesztegeti, vagy sem.
1) Yandex megtalálja a forgalmazó vírus programokat, a partnerek csalások, stb Senki „tserimonitsa” nem azonnal kap a tilalmat.
2) Ön elveszíti a forgalom a webhelyre, akik jönnek, hogy a példa a mobil nem kap a webhelyre, és el fogja veszíteni a látogatók.
3) A webhely lyuk, ha már egyszer azt mondta, hogy meg kell eljárni.

Mely fájlok gyakran valószínűleg fertőzött?
Alapvetően a fertőzés, hogy itt ezeket a fájlokat:
index.php
motor / engine.php
motor / init.php
motor / data / config.php
motor / data / dbconfig.php

De ez sem kivétel, az én például még mindig fertőzött és nyelvi / orosz / website.lng. ami engem nagyon meglepett, mert én ásott az egész motort, de nem tudta megtalálni a rosszindulatú kódot, irányítsa át a rosszindulatú webhely, és maradt. Képzeld el a meglepetés, amikor a kód észlelése A nyelvi mappában?

Kezdjük!
Keressen és szépen eltávolítani ezt egy kód ezeket a fájlokat (kívánatos, hogy ellenőrizze a tiszta motort, de ne vegye túl sok):


Mellesleg még egy fontos pont, ez a kód lehet sokszorosítani több helyen, legyen óvatos.

Arra is lehetőség van itt ilyen variánst rosszindulatú kód:


Távolítsa el. tisztítani a kódot, de most balra egy lyuk, amit be kell foltozott.


Tehát az egész dolog ebben a sorban:

Lata lyuk
Lyuk három fájlt, nevezetesen:
motor / inc / editusers.php
motor / modules / register.php
motor / modules / profile.php

Találunk benne egy húr:

tehApocalypse - megy az admin felületen és kérje a BANIM, ip, és így ismét csak abban az esetben.

Minden most, ne felejtsd el legalább havonta egyszer ellenőrizni a honlapokon rosszindulatú kód, soha nem lehet tudni, hogy kihagytam valamit.

„Megtettem mindent az utasításoknak megfelelően, de nem ment pereadrisatsiya mit kell tenni?”
1) Győződjön meg róla, hogy ne hagyja ki a rosszindulatú kódot, ahogy azt mondta, hogy lehet sokszorosítani ugyanabban a fájlban többször.
2) A rosszindulatú kód van írva vissza valamilyen más felhúzókötelek, ellenőrizze az összes motor fájlokat ezeket a linkeket:
statuses.ws, live-internet.ws, getinternet.ws és ha eltávolítja őket a rosszindulatú kódot.
3) Ha ez nem működik, akkor van más hivatkozások, egyéb rosszindulatú kód stb

PS - Azt javasoljuk, hogy minden tulajdonosai CMS DLE Ehhez kis teszt, talán te is átestek repedés .... ... DLE

Majd nyissa meg a fájlt azone.php
A látunk egy darab kódot elején
if (! $ user [tagoknak '] == '3' || $ log ==' Grimm!) header ( 'Location: main.php?');
exit;
>

Szükség van a „Grimm” helyettesíti a becenevét. És az admin felületen fog működni.

PS. Ha hibát találsz az ilyen típusú:
session_start (): Nem lehet elküldeni a munkamenet cache korlátozás - headers already sent

majd a megfelelő fájl megnyitása, amelyen esküszik, és a változás a kódolás „BOM nélkül UTF-8”.