Как найти шелл?

Все блоги / DLE движок для сайтов 18 сентября 2013 0   
В общем, по базу данных бал раскидан вредоносный скрипт. Все удалил. Удалил все файлы движка, залил совершенно новые. Поменял пароли и установил AntiShell. Версия дле 10.0. Все равно через пару-тройку дней опять поймал тот же вирус. AntiShell ничего не показал. А вот встроенный антивирус движка показал, что добавилось два файла по адресам:
/engine/cache/system

файлы под названием:
minify_dbconfig.php.js_ab062da2ee3cd13cce104b37cb9d2156
minify_dbconfig.php.js_ab062da2ee3cd13cce104b37cb9d2156.gz

Первый - точная копия одноименного с данными базы данных. Второй зашифрован. Скорее всего как-то эти файлы появляются в кеше системы и потом с них берется пароль к базе данных и делается внедрение по бд вредоносного кода.
Кто с этим сталкивался и как закрыть данную дыру?

Заранее, огромное спасибо!

 Источник:dle-faq.pro, DLE

Похожие публикации

@
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent

Архив публикаций