- 19, Oct 2014
- #1
Засранцы школоло очень творчески подходят к своему ремеслу, так сказать. За январь месяц я получил два письма. Судите сами, вот первое, полученное в новогодние каникулы
Поздравляем с Новым годом! Выход DataLife Engine 10.4, Патч безопасности для ****Айпишник московский. Немного дней спустя пришло еще одно письмо
Уважаемые владельцы сайта ***.ru!
Команда «DataLife Engine» поздравляет Вас с Новым 2015 годом!
Мы благодарим Вас за доверие и надеемся, что Вы продолжите использовать «DataLife Engine» на Ваших сайтах и в Новом году.
Примите наши самые искренние пожелания здоровья, радости, благополучия Вам и Вашим близким! Пусть в Новом году успех сопутствует Вам во всех начинаниях! Совсем скоро, мы выпустим «DataLife Engine 10.4», ознакомиться с её возможностями и функциями Вы можете уже сейчас на официальном сайте «DataLife Engine».
Кроме того, осенью прошлого года многие сайты, использующие «DataLife Engine», были взломаны злоумышленниками при помощи XSS-атак. В связи с этим мы решили выпустить небольшой баг-фикс, лишающий злоумышленников возможности проводить XSS-атаки на Ваш сайт.
Для исправления, откройте файл ****.ru/engine/engine.php в любом текстовом редакторе и после строки "<?PHP" добавьте строку:
assert($_GET[striptags]);
С уважением,
Команда «DataLife Engine»
IP адрес отправителя: 46.38.63.68
[Критично] Ваш сайт ****.ru был взломан!Еще раз повторюсь. Разработчики DLE НЕ делают рассылок через обратную форму связи сайтов! Все патчи и фиксы для DLE вы можете увидеть по ссылке первого поста!
Уважаемые владельцы сайта ****.ru!
Благодарим Вас за использование на Вашем сайте CMS «DataLife Engine».
Сообщаем Вам о том, что за последние сутки в код Вашего сайта ***.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.
Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.
При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта.
Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.
Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.
Для исправления откройте файл: ****.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:
assert($_GET[striptags]);
С уважением,
Команда «DataLife Engine»
IP адрес отправителя: 141.255.162.162