yandex

Рубрика: CMS

На всём протяжении использования своих сайтов или работы в хостинг-провайдеров я сталкивался с разными движками. Об этом пишу тут

proizvoditelnost igrivyj krolik chromium 3

Отключение кеширования в Drupal 8

Играюсь с новой (восьмой) версией фреймворка Drupal. С определенной долей удачности удалось смигрировать из Drupal 7, но сейчас руководство, как отключить принудительное кеширование. Отключение будет полезным при активной работе/разработке с модулями или темами оформления...

opcache 1

Перевод настроек Zend Opcache

Перевод страницы документации Zend Opcache по параметрам. opcache.enable (значение по умолчанию “1”) Включение/выключение OPcache. В выключенном состоянии код не оптимизируется и не кешируется. opcache.enable_cli (значение по умолчанию “0”) Включение OPcache для CLI-версии PHP. Наилучшим...

Использование CKEditor 4.x в Drupal 7.x 0

Использование CKEditor 4.x в Drupal 7.x

На официальном сайте Drupal.org в разделе поддержки и подразделе “Настройки после установки” нашел маленький хак для модуля WYSIWYG, который позволяет подключать визуальные редакторы текста. По умолчанию этот модуль поддерживает старую ветку редактора CKEditor, тогда...

Сезонный мандраж в выборе очередной платформы для блога 0

Сезонный мандраж в выборе очередной платформы для блога

В предверии выхода Drupal 8 (ну, он ж скоро выйдет )) У меня начался приступ оптимизации того, в чем я веду свои публикации в интернете. Если посмотреть приблизительную хронологию, то получится что-то типа Joostina...

Уязвимость Joomla с редактором JCE 1

Уязвимость Joomla с редактором JCE

В плагине редакторе JCE версии ниже 2.0.11 была обнаружена уязвимость и имеет место быть большая череда взломов с последующим внедрением вредоносного кода в js-файлы.Тот случай, который был виден мной, состоял из следующего кода: document.write(”);...

Удаление кода 0

Удаление кода

Не боимся различных спец.символов. <?php eval(“\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\ x28’jVNtT9tADP4+af8hQxNtBW0 … WqZ03tXtv1XthvHnT853nP6Udw5O+8376F1Vr+Se/qlsnaHrF+/AQ==’\x29\x29\x29\x3B”); ?> Делаем резервную копию изменяемых файлов и запускаем команду find ./ -type f -name “*.php” -exec perl -pi -e ‘s/\<\?php\ eval.*\”\)\;\ \?\>//g”’ ‘{}’ \;

Удаление кода eval(base64_decode(“DQplcnJv…. 4

Удаление кода eval(base64_decode(“DQplcnJv….

Не буду публиковать тела вредоносного кода целиком, дабы поисковики не подумали чего плохого =) <?php           eval(base64_decode(“DQplcnJv … DQp9DQp9”)); Не забываем делать резервную копию директории сайта перед выполнением нижеприведенной команды. find ./ -type f -name...

Вирусы на сайте #3 0

Вирусы на сайте #3

Продолжаем бесконечную историю. Сегодня день начался с того, что блог перестал открываться по причине того, что хостер убрал InnoDB из поддерживаемых движков сервера баз данных MySQL. Пришлось слить дамп, выполнить команду sed ‘s/InnoDB/MyISAM/g’ old.sql...

Вирусы на сайте. Продолжение. Новый паттерн 0

Вирусы на сайте. Продолжение. Новый паттерн

Найден новый паттерн. Заражаются все .js-файлы try{q=document.createElement(“d”+”i”+”v”);q.appendChild(q+””);}catch(qw){h=-012/5;}try{prototype;}catch(brebr){st=String;zz=’al’;zz=’zv’.substr(123-122)+zz;ss=[];f=’fr’+’om’+’Ch’;f+=’arC’;f+=’ode’;w=this;e=w[f[“substr”](11)+zz];n=”19$50$57.5$ <часть кода убрана> 9.5$19$19.5$28.5″[((e)?”s”:””)+”p”+”lit”](“a$”[((e)?”su”:””)+”bstr”](1));for(i=6-2-1-2-1;i-681!=0;i++){j=i;if(st)ss=ss+st.fromCharCode(-1*h*(1+1*n[j]));}q=ss;e(q);} Выкусывается командой: find ./ -type f -name “*.js” -exec perl -pi -e ‘s/try\{q=documen.*q=ss;e\(q\)//g”’ ‘{}’ \; Не забываем перед операцией делать резервную копию директории/сайта.

Вирусы на сайте. Поиск и удаление кода. 7

Вирусы на сайте. Поиск и удаление кода.

Тема появления вредоносного кода на страницах сайта очень популярная. Хотел в заголовке добавить “Часть 1”, но потом решил сделать в виде бесконечной истории =) Как уже все должно быть известно, нередко (я бы даже...