Вставили в шоп левый код

shkiper

Полезный
Регистрация
16 Ноя 2008
Сообщения
303
Реакции
19
наткнулся у себя в шопе на исходящие ссылки, просмотрев исходный код, обнаружил следующее:

как я понимаю, это для ручной установки ссылок.
где искать этот код?

+ в папке с картинками к товару обнаружил файл perl5.8.8.core копировать, вырезать или изменять файл было запрещено, пришлось удалить.
 
наткнулся у себя в шопе на исходящие ссылки, просмотрев исходный код, обнаружил следующее:
*** скрытое содержание ***
как я понимаю, это для ручной установки ссылок.
где искать этот код?
+ в папке с картинками к товару обнаружил файл perl5.8.8.core копировать, вырезать или изменять файл было запрещено, пришлось удалить.


Просто по данному комментарию не скажешь, где его искать :)
Нужно заходить к тебе на FTP и смотреть, что там нахимичили ;)
 
что на фтп то это и ежу понятно, так что лучше не флудить.
прошелся по файлам с помощью встроенного в винду поиска, по запросу но результата нет, возможно эта надпись закодирована?

сменил все файлы, сделав так сказать бэкап, теперь вопрос, чем можно массово сверить файлы и найти ненужные мне дополнения?
 
Качаем бекап сайта с хостинга, разархивируем, ищем (тотал командером например ) файл с тестом 3a9f6b4. Находим правим заливаем на хостинг :)
 
что на фтп то это и ежу понятно, так что лучше не флудить.
прошелся по файлам с помощью встроенного в винду поиска, по запросу *** скрытое содержание ***но результата нет, возможно эта надпись закодирована?
сменил все файлы, сделав так сказать бэкап, теперь вопрос, чем можно массово сверить файлы и найти ненужные мне дополнения?

Ищи например тотал командером, а тама ужо есть кнопочки шоб кодировку учитывать при поиске

Если поиск по исходникам слитым с фтп не принёс результатов
Я бы сделал так:
Распаковал на локалхост
запустил бы под Денвером
Начиная с индекса прошелся бы по коду, сверху вниз, отрубая подозрительные функции и контролируя появление закладки на выходе.

Удачи
 
Качаем бекап сайта с хостинга, разархивируем, ищем (тотал командером например ) файл с тестом 3a9f6b4. Находим правим заливаем на хостинг :)

зачем описывать всем и так понятные телодвижения?
 
ну еще нужно учитывать, что такого текста в скриптах может не быть, может быть закодирован, или вообще хранится в sql базке какой нить - вариантов спрятать - много - так что лучше брать прогера и проверять сорцы - или заливать свежие сорцы шопа на хостинг
 
Код похож на сигнатуру. Вероятнее всего код под обфускатором. Лучше всего поискать обновленные маркеры доступа к файлу или же его изменение. Так же поискать функции preg_ (с модификатором), eval и т.д так же поискать все вывод print, echo и т.д Не исключая js файлы или perl со своими функциями исполнения и вывода.
 
в яндексе поискали?

код вставлен в разные движки, что интересно
 
Лучше искать на хосте (см. на подозрительную дату изменения файлов в папках) я находил в папках core_functions, includes, modules - там вставлены коды от бирж продажи ссылок в 64 битной кодировке. Так же у меня покрайней мере появлялся в корневой папке дополнительный файд registre.php
 
Назад
Сверху