Удаляем вредоносный код фреймов iframe из БД DLE

Категория: Модули DLE » Модуль для DLE 11.2, 11.1, 11.0, 10.6, 10.5, 10.4, 10.3, 10.2, 10.1, 10.0, 9.8, 9.7, 9.6, 9.5, 9.4, 9.3, 9.2, 9.0
Удаляем вредоносный код фреймов iframe из БД DLE

Удаляем вредоносный код скрипт фреймов iframe из базы данных DLE
Не давно большое количество dle блогов интернета, как правило программки, захлестнула волна взломов Баз Данных. После взлома в каждую новости был впихан вредоносные код (скрипт), например фреймы или же кликандеры, попандеры и прочая гадость. Вручную убирать коды было бессмысленно, т.к они находились не в файлах шаблона, а в самой базе данных. Появилось так же много решений, как удалить вредоносный код из базы данных DataLife Engine. Однако способ трудоёмкий, это более простой способ, как это сделать. Представляет из себя скрипт от murderer24, который после запуска на сервере очистит вашу базу данных от подобных неприятных "дополнений". Очень быстро работающий скрипты весит всего 3 кб.
Удалит вредоносный код (скрипт) из базы данных Dle /дле/.
Инструкция :
Закачиваем файл fix.php в корень вашего DLE ресурса.
Через браузер запускаем скрипт, в адресной строке пишем http://ваш_сайт.ru/fix.php
Появится окно сообщение, ждем пару секунд, пока скрипт выполняет свою работу.

После обработки скриптом ваша база данных будет очищена. Желательно обновить до последней версию скрипта dle 9.2 В этой версии эта дыра уже закрыта.
Удачи!
..и почаще проверяйте свои ресурсы на наличие подобной гадости.

Рекомендуем скачать модули DLE удаляем вредоносный код скрипт фреймов iframe из базы данных
  • 100
Рубрика: DLE модули » Бесплатные
Ранее » Модуль uTop v3.0 список Топ пользователей и информацию« Далее Paypaldonate помощь сайту форума просилка денег
Добавление комментарияОставить комментарий
  • № :13
  • 3 января 2015 14:57
Цитата: pombur
.htaccess, это важный файл укажите точный адрес, он не дает доступ к файлам PHP, в который чаще всего добавляют вредоносный код

Какие наиболее важные правила в .htaccess нужно установить, для запрета внесению изменения в код, кроме установленных по умолчанию в движке?

статья и вторая статья, более обширный вариант всегда можно найти в интернете

И слишком сильно не стоит увлекаться, разработчики уже установили нужную зщиту на примере дефаул шаблонов вы можете их использовать и в своем шаблоне
  • № :12
  • 3 января 2015 11:34
.htaccess, это важный файл укажите точный адрес, он не дает доступ к файлам PHP, в который чаще всего добавляют вредоносный код

Какие наиболее важные правила в .htaccess нужно установить, для запрета внесению изменения в код, кроме установленных по умолчанию в движке?
  • № :11
  • 2 января 2015 17:13
Цитата: pombur
Восстановил резервную копию за прошлый год, все нормально без рекламы, но файлы в .htaccess, которые у вас указаны в соседней ветке, пришлось убрать при входе в админку был конфликт, показывало 403 Forbidden Доступ запрещен

.htaccess, это важный файл укажите точный адрес, он не дает доступ к файлам PHP, в который чаще всего добавляют вредоносный код
  • № :10
  • 2 января 2015 17:01
Восстановил резервную копию за прошлый год, все нормально без рекламы, но файлы в .htaccess, которые у вас указаны в соседней ветке, пришлось убрать при входе в админку был конфликт, показывало 403 Forbidden Доступ запрещен
  • № :9
  • 2 января 2015 15:21
Цитата: pombur


этот файл с адресами тоже лежит в корне сайта, удалить?

да все можно удалить, зачем вам эти файлы
  • № :8
  • 2 января 2015 12:40
Внимание! У вас нет прав для просмотра скрытого текста.


этот файл с адресами тоже лежит в корне сайта, удалить?
  • № :7
  • 2 января 2015 12:33
Цитата: dle9
по названию папки можно найти место вставки кода, скачайте весь шаблон и ниже способом найдите удалите всё по цепочке

В этих двух папках ничего, кроме очень длинных столбцов цифр, родительская папка с этими цифрами закачана только вчера. Посмотрел список действий в админке, в декабре было множество неудачных попыток авторизироваться.
  • № :6
  • 2 января 2015 12:18
Цитата: pombur
Нашел папку на сервере, название known_files, которую я не добавлял, в ней вложены папка, а в ней еще две папки .aknown.bitrix.12_5_1, с очень длинными столбцами цифр. Какой-то мусорный файл. На всех файлах шаблона следует выставить права 444, это действует в независимости от версии движка?

На версию не влияет, вы же на сервере ставите права, просто в админке и сами не сможе редактировать файлы шаблона придется только на сервере это делать

по названию папки можно найти место вставки кода, скачайте весь шаблон и ниже способом найдите удалите всё по цепочке
  • № :5
  • 2 января 2015 11:46
Цитата: dle9
Цитата: pombur
Поменял на время тему - реклама оказалась в шаблоне, как ее теперь оттуда удалить? А рекомендации, которые вы указали в http://www.dle9.com/books/poleznye-soveti/3549-vzlom-dle.html действительны только для движков DLE 10.0 - 8.5, или подойдут для 10.2?
Внимание! У вас нет прав для просмотра скрытого текста.


Способ взлома для 10.0 выше для версия не получится, если только вы сначала не использовали 9.8 а потом обновились, тогда вас взлома, получили доступ к админке и добавили код в шаблон (через админку, чтобы через админку код не смогли добавить даже если вас взломали и получили права администратора надо на сервере на все файлы шаблона поставить права доступа 444, кроме папок ).

Смотрите по коду, можно по комментариям найти (на картинке не видно но там что-то похожее на слово Сайт -> ит.д. по этой подсказке можно найти место ) в шаблоне, или ищите по последним изменениям в файлах.


Нашел папку на сервере, название known_files, которую я не добавлял, в ней вложены папка, а в ней еще две папки .aknown.bitrix.12_5_1, с очень длинными столбцами цифр. Какой-то мусорный файл. На всех файлах шаблона следует выставить права 444, это действует в независимости от версии движка?
  • № :4
  • 2 января 2015 11:20
Цитата: pombur
Поменял на время тему - реклама оказалась в шаблоне, как ее теперь оттуда удалить? А рекомендации, которые вы указали в http://www.dle9.com/books/poleznye-soveti/3549-vzlom-dle.html действительны только для движков DLE 10.0 - 8.5, или подойдут для 10.2?
Внимание! У вас нет прав для просмотра скрытого текста.


Способ взлома для 10.0 выше для версия не получится, если только вы сначала не использовали 9.8 а потом обновились, тогда вас взлома, получили доступ к админке и добавили код в шаблон (через админку, чтобы через админку код не смогли добавить даже если вас взломали и получили права администратора надо на сервере на все файлы шаблона поставить права доступа 444, кроме папок ).

Смотрите по коду, можно по комментариям найти (на картинке не видно но там что-то похожее на слово Сайт -> ит.д. по этой подсказке можно найти место ) в шаблоне, или ищите по последним изменениям в файлах.
  • № :3
  • 2 января 2015 09:04
Поменял на время тему - реклама оказалась в шаблоне, как ее теперь оттуда удалить? А рекомендации, которые вы указали в http://www.dle9.com/books/poleznye-soveti/3549-vzlom-dle.html действительны только для движков DLE 10.0 - 8.5, или подойдут для 10.2?
Внимание! У вас нет прав для просмотра скрытого текста.
  • № :2
  • 2 января 2015 06:46
Цитата: pombur
DLE 10.2 Всех с Новым годом! На своем сайте тоже, наверное в честь праздника, вчера заметил контестную рекламу, которую не устанавливал. Отключил сайт, сменил пароли на бд, фтп и админку, проверил скриптом ай-болит, скрипт ничего не нашел, служба поддержки хостинга нашла интедефикатор ca-pub-7465701249973782 и посоветовала написать в Гугол. Посмотрел через firebug, похоже на зашифрованный base64_decode. Кто сталкивался с подобной заразой, подскажите что-нибудь дельное.

Добрый день, вас тоже с праздниками!
1. Поставьте шаблон Дефаулт, если реклама исчезнет значить код в шаблоне.
2. Если есть кусок base64_decode по нему можно найти, где находится код ищите так (скачивайте все файлы движка с шаблоном, КРОМЕ папки uloads там файлы и картинки слишком большой объем и не нужный ) и проверяйте
3. Хуже если код в БД
Ваша задача определить как происходит вывод рекламы, для этого нужен скрипт или код в файлах вашего сайта возможно вас взломали этим способом
  • № :1
  • 2 января 2015 03:35
DLE 10.2 Всех с Новым годом! На своем сайте тоже, наверное в честь праздника, вчера заметил контестную рекламу, которую не устанавливал. Отключил сайт, сменил пароли на бд, фтп и админку, проверил скриптом ай-болит, скрипт ничего не нашел, служба поддержки хостинга нашла интедефикатор ca-pub-7465701249973782 и посоветовала написать в Гугол. Посмотрел через firebug, похоже на зашифрованный base64_decode. Кто сталкивался с подобной заразой, подскажите что-нибудь дельное.