PomoRde.NET

Официальный сайт

Безопасность DataLife Engine

Как найти вредоносный код и вирусы на сайте CMS DLE

18 декабрь, 2012 0
Раньше была очень большая уязвимость в Uploadere движка. Можно было загрузить .php файл под видом картинки в профиль допустим как аватарку. А потом, зная как называется файл скрипта, закидывать в разные файлы движка, разный вредоносный код.
Сейчас эта уязвимость исправлена. Кстати если вы давно обновляли свой движок, задумайтесь над его обновлением.

Сейчас проблемы в основном не в движде. Сам движок Dle защищен нормально, просто так школьник теперь взломать не сможет. Но не все взломщики школьники.

Недавно столкнулся я с взломом необычным на мой взгляд. Движет, не трогали, в админке взломщик не был… Все было взломано на уровне хостера.
Была такая ситуация, заходу на сайт утром, мне антивирус говорит, на сайте вирус. Я проверил, действительно, есть вирус (как проверял, расскажу ниже). Нашел и удалил. Поменял логин пароль к базе данных, поменял пароль от хостинга от ФТП и все запомнил только в своей памяти. На следующий день произошло практически тоже самое. Я проверил сайт, опять все хорошо, проверил хостинг, он был на ISP панели, и в правду проблема в хостинге.
К чему я веду, если вам хостер рассказывает что у нас супер-защита, это у вас проблема, иногда можете усомниться в его словах. Так как и пентагон бывает, взламывают).

Как найти вирус на сайте DLE?


Я когда-то давно нашел интересный публичный антивирусник сайтов и до сих пор им пользуюсь. antivirus-alarm.ru на этом сайте вы можете проверить свой сайт бесплатно на вирусы. Он вам расскажет, что и как на вашем сайте.

Как определить, где именно вставлен код вируса на DLE?


Я советую вам скачать самый простой Total Commander. В нем есть функция поиск текста в файлах. Когда мы определили вирусный код, мы скачиваем весь движок с хостинга. После этого в TC заходите и ищете в папке с движком, кусок вирусного кода. ТК пройдет по всем файлам и найдет, в каких файлах есть такой код. Вам остается зайти и удалить. Потом сохранить и загрузить на сервер файлы уже без кода.

Но это еще не все. Вы нашли вирус и удалили, но нужно еще разораться, как он туда попал.
Обычно хватает таких вот рецептов:

1. Никогда не нужно игнорировать просьбы движка. Если в движде написано что нужно поставить права 444 на определенные файлы значит, нужно их взять и поставить. Для тех, кто не знает права на файл 444 это запрет изменять содержимое файла. Даже вы не сможете изменить, что-то в файле пока не поменяете на другие права доступа.
2. Не нужно экономить на хостинге. Хороший хостинг стоит нормальные деньги, если вам предлагают 3 гига за 3 рубля. Сомневаюсь, что вы нашли людей, которые за свой счет помогают развитию Интернета. Так что если есть проблемы, попробуйте просто поменять хостера. Часто помогает.
3. Если хостинг меняли, все файлы защищали, проблема осталась, что делать не знаете, купите лицензию на DLE и спросите совета у разработчиков.

Но знайте, что взломщики бывают хитрыми. Если у вас тяжелый случай и лицензию покупать нет желания, пишите мне, давайте будем разбираться в месте.
Прокомментировать
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Введите код с картинки:*
Кликните на изображение чтобы обновить код, если он неразборчив