Vreau să rețineți faptul că absolut toate versiunea vulnerabilă a DLE inclusiv DLE 9,7, aproximativ 9,8 DLE nu spun, nu a verificat. patch-uri de securitate din acest lucru nu te va salva, este un pic mai mult.
Dacă ați descărcat deja aplicația, nu veți în nici un caz, nu-l instalați!
De ce este merită atenție?
O să-ți dau câteva fapte și apoi să decidă pentru tine, îți pierzi timpul sau nu.
1) Yandex pot găsi programează virus distribuitor, parteneri escrocherii, etc. Nimeni „tserimonitsa“ nu va primi imediat ban.
2) Ai pierdut traficul către site-ul dvs., oamenii care vin la exemplul mobil nu ajunge la site-ul dvs., și veți pierde vizitatori.
3) În gaura site-ul dvs., după ce a fost spus că trebuie să acționăm.
Ce fișiere sunt adesea susceptibile de a fi infectate?
Practic infecția să fie aici aceste fișiere:
index.php
motor / engine.php
motor / init.php
motor / date / config.php
motor / date / dbconfig.php
Dar aceasta nu este o excepție, în exemplul meu a fost încă infectate și limba / rusă / website.lng. care mi-a facut foarte surprins, pentru că am săpat întregul motor, dar nu a putut găsi codul rău intenționat, să redirecționeze către un site rău intenționat și a rămas. Imaginează-ți surpriza mea când detectarea codul în dosarul de limbă?
Să începem!
Găsiți și îngrijit eliminarea acestui cod unul dintre aceste fișiere (este de dorit să se verifice cu motorul curat, dar nu elimina prea mult):
Prin modul în care un punct mai important, acest cod poate fi duplicat în mai multe locuri, fii atent.
Este de asemenea posibil aici o astfel de variantă de cod rău intenționat:
Scoateți-l. am curățat codul, dar acum a lăsat o gaură care trebuie să fie patch-uri.
Deci, totul în această linie:
gaura lata
Hole în trei fișiere, și anume:
motor / inc / editusers.php
motor / module / register.php
motor / module / profile.php
Ne găsim în ele un șir de caractere:
tehApocalypse - du-te la panoul de administrare și să caute banim lui, prin ip și așa mai departe, din nou, doar în cazul în.
Totul este acum, nu uita cel puțin o dată pe lună pentru a verifica site-urile lor de cod rău intenționat, nu știi niciodată, am pierdut ceva.
„Am făcut totul în conformitate cu instrucțiunile, dar nu am mers pereadrisatsiya ce să fac?“
1) Asigurați-vă că nu pierdeți codul rău intenționat, așa cum am spus că poate fi duplicat în același fișier de mai multe ori.
2) Codul rău intenționat este scris înapoi în alte Halyards, verifica toate fișierele de motor pentru aceste link-uri:
statuses.ws, live-internet.ws, getinternet.ws și dacă eliminați-le cu cod rău intenționat.
3) În cazul în care acest lucru nu funcționează, atunci aveți alte link-uri, coduri rău intenționate, etc.
PS - Vă recomandăm tuturor proprietarilor de CMS DLE face acest mic test, poate că prea au fost supuse cracare .... ... DLE
Apoi, deschideți fișierul azone.php
În ea vom vedea o bucată de cod la începutul
if (! $ utilizator [ 'acces'] == '3' || $ log == 'Grimm'!) antetul ( 'Locul de amplasare:? main.php');
ieșire;
>
Este necesar să se „Grimm“ înlocuit cu nickname-ul. Iar panoul de administrare va funcționa.
PS. Dacă găsiți un bug de acest tip:
session_start (): Nu se poate trimite sesiune cache limitator - antetele deja trimise
apoi deschideți fișierul corespunzător pe care el jură, și de a schimba codificarea „fără BOM UTF-8“.