Как найти шелл?

Все блоги / DLE движок для сайтов 18 сентября 2013 0   
В общем, по базу данных бал раскидан вредоносный скрипт. Все удалил. Удалил все файлы движка, залил совершенно новые. Поменял пароли и установил AntiShell. Версия дле 10.0. Все равно через пару-тройку дней опять поймал тот же вирус. AntiShell ничего не показал. А вот встроенный антивирус движка показал, что добавилось два файла по адресам:
/engine/cache/system

файлы под названием:
minify_dbconfig.php.js_ab062da2ee3cd13cce104b37cb9d2156
minify_dbconfig.php.js_ab062da2ee3cd13cce104b37cb9d2156.gz

Первый - точная копия одноименного с данными базы данных. Второй зашифрован. Скорее всего как-то эти файлы появляются в кеше системы и потом с них берется пароль к базе данных и делается внедрение по бд вредоносного кода.
Кто с этим сталкивался и как закрыть данную дыру?

Заранее, огромное спасибо!

 Источник:dle-faq.pro, DLE

💬 Комментарии

В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.

🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.

💡 Хотите обсудить материал?

Присоединяйтесь к нашему Telegram-каналу:

https://t.me/blogssmartz

Нажмите кнопку ниже — и вы сразу попадёте в чат с комментариями

Похожие публикации

Архив публикаций