mals2009-06-18 13:27 | witam » Quick.Cms v2.xmals |
treewood (OpenSolution)2009-06-19 07:47 | prawdopodobnie masz tego wirusa w kodzie w index.php. Edytuj ten plik i usun to co znajduje sie za pierwszym "?>" |
mals2009-06-19 11:11 | w index.php nic nie ma za "?>" więc problem jest w innym miejscu mals |
metoda2009-06-21 16:31 | Na początek wyświetl sobie źródło strony i sprawdź, czy nie ma <iframe></iframe> w którymś miejscu. Jeśli nie ma, to trzeba grzebać w plikach. Kiedyś tak mi się zdarzyło, że w jakimś dziwnym pliku się wirus zadomowił i trzeba było kod całej strony dokładnie przejrzeć, żeby to wyłapać. Hasło do ftp jak najbardziej zmień, zwłaszcza jeśli masz hasło typu serwer123, przeskanuj porządnie swój komputer pod kątem trojanów i innego dziadostwa, ale też te komputery, które mogły się łączyć ze stroną przez ftp. Powodzenia! |
seeq![]() 2009-06-23 10:03 | Miałem ten sam problem w zeszłym tygodniu. Wirus zaatakował pliki z root index.php ,oraz plik index.php w adminie i w template jeszcze jakiś plik , już nie pamiętam. Pięć godzin ganiałem łajzę z ftp'a. Skoro nie jestem jedyny, nasuwa się pytanie jak on się dostał ? Stronki bazują na cms zdaje się od 2.2 do 2.3. Miałem dodany w js dodatek peel (link animowany w rogu strony, ale nie on chyba był winien?). ... |
seeq![]() 2009-06-23 10:04 | dodam że mam galerie w iframe na stronkach. ... |
metoda2009-06-23 19:46 | Z tego co wiem, ze wzmożoną aktywnością grasują ostatnio trojany i one przechwytują hasła z komputerów. Poproś dostawcę hostingu o raport logowania na serwer w dni, kiedy wykryto ataki, a potem zablokuj sobie adresy, z których były dokonywane zmiany w kodzie strony. Pomaga o tyle, że drugi raz to samo IP się nie dostanie... |