Наша взаимовыгодная связь https://banwar.org/
Зіткнувся нещодавно з однією цікавою проблемкою мого сайту - зі зломом сайту на dle, або впровадженням туди шкідливого коду. Після цього на сайті, під керуванням цього самого движка, може спливати будь-якої кліковий банер, або сайт визначається Касперського як шкідливий.
У мене так постраждали кілька сайтів.
У папці «upload» в корені сайту я знайшов папку з незрозумілою назвою (типу такого «uryetwd»), а в кожної короткої і повної новини був доданий якийсь скрипт, який вів на інші ресурси. Він також сильно уповільнює роботу сайту (уявляєте, з кожною новиною на сайті подгружается ще і скрипт).
Зроблено все дуже хитро. Припустимо, ви подумали (це також має місце), що шкідливий код в самому двигуні, який ви завантажили. І вирішили перезаліть движок. Зберігаєте базу даних статей та папку «uploads» (в якій міститися картинки до постів та ін.). Пере движок для сайту , Відновлюєте базу, заливаєте папку з картинками, а тут хлоп і вірус тут як тут.
Що ж робити, де прокол? Швидше за все я не правильно виставив права доступу до папок движка і це послужило лазівкою для зловмисників. А може лазівка вже була в нуленой dle.
Злом dle сайту - що робити?
- Викачуємо ліцензійну версію dle, активуємо за допомогою ключа (наприклад з сервісу dlekey.cn). У нас виходить чистенька ліцензія, без всяких шкідливих кодів.
- Переглядаємо папку «uploads» на наявність сторонніх папок, якщо є - видаляємо.
- Спокійно пере сайт.
- Після відновлення бази, обмежуємо права доступу на вищевказану папку.
- Робимо чистку від шкідливого скрипта кожну коротку і повну новину на сайті. Якщо у вас їх величезна кількість, наприклад більше тисячі
, То це буде роботка не з легких, тому вже існує корисний скрипт для автоматичного видалення фреймів з новин на dle сайті.
Завантажити цей скрипт, а також інструкцію по роботі з ним можна перейшовши за цим посиланням.
Плюс ще кілька фішок, які я підглянув на одному з сайтів:
- Після збереження бази даних, завантажуємо її до себе на комп'ютер, а з папки «backup» її видаляємо.
- Файл «admin.php» перейменуйте в будь-яке інше ім'я (і при доступі в адмінку використовуйте свою нову назву в адресі, наприклад https://seodnevnik.ru/rokstar.php, де rokastar.php не що інше, як перейменоване admin.php ).
Захист dle від злому
Щоб запобігти спробі злому надалі, усуваємо уразливість ДЛЕ наступним чином:
Відкрийте файли engine / modules / search.php і engine / modules / fullsearch.php і
знайдіть:
$ Count_result = 0;
нижче додайте:
$ Sql_count = «»;
Відкрийте файл engine / inc / templates.php і знайдіть:
$ Allow_save = false;
нижче додайте:
$ _REQUEST [ 'do_template'] = trim (totranslit ($ _ REQUEST [ 'do_template'], false, false));
$ _REQUEST [ 'do_language'] = trim (totranslit ($ _ REQUEST [ 'do_language'], false, false));
На цьому все, ми маємо чистенький сайт.
І ще важливий момент. Через ось таких подлянок зловмисників, ваш сайт може втратити майже весь трафік з Яндекса, який в пошуковій видачі буде позначати ваш сайт як шкідливий , Визначати як вірус і не пускати на нього відвідувачів.
Злом dle сайту - що робити?Що ж робити, де прокол?
Злом dle сайту - що робити?