• DONATE to NULLED!
    Форуму и его команде можно помочь, мотивировать модераторов разделов.
    Помогите модератору этого раздела killoff лично.

Информация DataLife Engine v.10.4 Final Release

Тему почитать из трех страниц карма не позволяет?
Упустил:conf:
/engine/modules/main.php стр. 391 здесь сейчас.

killoff, вопрос как к постояльцу. Есть ли готовое решение по адаптивному плееру в DLE. Недавно столкнулся с этой проблемой, так и не решил. По флешу ютуб только по ширине удалось сделать адаптивным: width 100%, HTML5 при такой конструкции накрывается (плеер ютуба смещен в лево). На их форуме что-то пробовали решить, но на деле рабочего решения нет.:(
 
Упустил:conf:
/engine/modules/main.php стр. 391 здесь сейчас.

killoff, вопрос как к постояльцу. Есть ли готовое решение по адаптивному плееру в DLE. Недавно столкнулся с этой проблемой, так и не решил. По флешу ютуб только по ширине удалось сделать адаптивным: width 100%, HTML5 при такой конструкции накрывается (плеер ютуба смещен в лево). На их форуме что-то пробовали решить, но на деле рабочего решения нет.:(
Для просмотра ссылки Войди или Зарегистрируйся
демо Для просмотра ссылки Войди или Зарегистрируйся
 
Не совсем то, но за неимением лучшего, реализовал через дополнительное поле, получилось довольно изящно. Спасибо!
 
Здравствуйте. Я начинающий в ДЛЕ. Не зная ничего о злобных ссылках в движке, я скачал 10.4 версию с newtemplates. Установил на хостинг, и только потом уже начитался о скрытых ссылках, особенно с этого темплейтс сайта :( от ссылок избавился черех файнд линк. Подскажите, как можно заменить установленный движок на скачанный с вашего сайта?
И еще, что за шелы? И что мне желательно еще проверить в файлах движка, раз уж я скачал с нехорошего сайта?
 
Здравствуйте. Я начинающий в ДЛЕ. Не зная ничего о злобных ссылках в движке, я скачал 10.4 версию с newtemplates. Установил на хостинг, и только потом уже начитался о скрытых ссылках, особенно с этого темплейтс сайта :( от ссылок избавился черех файнд линк. Подскажите, как можно заменить установленный движок на скачанный с вашего сайта?
И еще, что за шелы? И что мне желательно еще проверить в файлах движка, раз уж я скачал с нехорошего сайта?
Создать резервную копию базы данных в админке движка, удалить все файлы скрипта на хостинге кроме папки engine/data (в этой папке хранятся настройки скрипта). Залить файлы скрипта с этого сайта (когда будет достаточное количество сообщений для скачивания скрипта с форума). Все должно работать.
Шеллы могут быть в любых файлах, обычно антивирусники могут их найти в файлах скрипта. Чтобы наверняка быть уверенным что шеллов нет - удаляй то что скачал с левого сайта и ставь проверенный чистый дистрибутив скрипта!
 
killoff, спасибо. а раз уж я буду все файлы перезаливать, возможно ли тогда на utf-8 перейти?
 
killoff, спасибо. а раз уж я буду все файлы перезаливать, возможно ли тогда на utf-8 перейти?
да возможно
просто потом и в базе данных поставь UTF-8 чтобы все нормально отображалось
 
просто потом и в базе данных поставь UTF-8 чтобы все нормально отображалось
а просто прописать в dbconfig.php ut8 недостаточно? в бд какую именно нужно выбрать кодриовку? там их и bin, и general, и unicode, и mb4...
 
обычно антивирусники могут их найти в файлах скрипта.
Увы обычно не могут.
Попробую расписать подробней.
Метод первый - Антивирус.
Более менее опытные хакеры никогда не льют на сервер шелл в чистом виде - 90% шеллов кодируют base64 eval и т.д.(мало ли обфускаторов?) причем каждый более менее опытный хаккер сам кодирует шеллы по собственному алгоритму(свой персональный шелл), таким образом приходим к выводу что нельзя достоверно проверить антивирусом сайт, поскольку никакая антивирусная компания не сможет отслеживать шеллы, и добавлять сигнатуры всех шеллов всех хакеров в антивирусные базы.
Метод второй - Встроенный антивирус DLE
Казалось бы что проще? Запусти встроенный антивирус, и проверяй файлы которые не знает двиг. Вроде просто, раз двигу не знаком файл, открой посмотри какие действия делает этот файл. Но и тут есть недостатки :
Во первых, на ДЛЕ куча модулей и запаришься вручную проверять каждый файл для каждого модуля, вникать в код и смотреть что исполняет файл, а если сайты большие с кучей модулей, то вообще не реально.
Во вторых, нужны знания хотя бы минимальные php
В третьих, самое главное пожалуй, антивирус сравнивает файл с неким зеркалом которое у него имеется, достаточно злоумышленнику после того как он залил вредоносный код нажать кнопку Сделать снимок, и встроенный антивирус, будет воспринимать вредоносный файл как родной
Но самое плохое, в том что злоумышленник сделал снимок, не ведется запись в лог файл, и это действие не отображается в Списке действий в админпанели
Пример зальем закодированный php shell в папку с дле
Антивирус нашел незнакомый файл
h_1426407268_8343958_88682c72b5.png

Нажмем кнопку сделать снимок
h_1426407308_2325234_b6bd74c56d.png

Как видите после нажатия кнопки антивирус перестал видеть залитый shell, хотя он физически присутствует на сервере
h_1426407376_5114282_a3917955e7.png

Ну и переходим в список действий в админ панели
h_1426407418_6562610_0b5c2a4500.png

Как видите нет ни одного намека на изменения снимка антивируса и какие либо действия в админ панели кроме авторизации
....
Итак что мы видим стандартными средствами искать shell бесполезно вручную преребирать кучу файлов геморройно, антивирус может не найти закодированный вредоносный файл если его сигнатур нет в базе.
Что делать? Кроме ручного перебора файлов, могу подсказать один метод, который в принципе будет работать на любой CMS, но доступен он если у Вас есть доступ непосредственно к серверу.
Я в работе не использую виртуальный хостинг, а пользуюсь либо VDS либо VPS и соответственно имею доступ к командной строке сервера и поэтому вредоносный код ищу так, переходим в папку сайта:
Код:
cd /home/www/you_dle_site_patch/
далее команда которую можно с минимальными изменениями использовать на любой CMS:
Код:
find . -type f -name '*.php' -mtime -7    -not -path "*/cache/*"
Эта команда рекурсивно ищет в папках, и выводит список файлов с расширением .php в которые вносились изменения за последние 7 дней, за исключением папки cache
Если нашлись измененные файлы, то после этого просматриваем их на соответсвие родным файлам, и удаляем все ненужное.
Пользователям виртуального хостинга, у которых нет доступа к командной строке, наверное стоит поискать скрипт выполняющий аналогичный поиск и пользоваться им
 
Последнее редактирование:
Назад
Сверху