- Сообщения
- 2 044
- Реакции
- 420
- Баллы
- 103
Проверьте файл engine/modules/search.php
Критичные вставки:
И основной вредоносный блок:
Что он делает: через замаскированный $_POST принимает параметры, скачивает удалённый файл test.txt с чужого домена и записывает его в путь внутри DOCUMENT_ROOT. Также умеет удалять указанный файл через unlink().
Это не штатный DLE-код. Это полноценный загрузчик файлов на сервер.
Но правильнее не чистить руками, а заменить весь engine/modules/search.php на оригинальный чистый файл из официального архива DLE 19.1. Если такой же фрагмент есть в двух копиях файла, значит заражение могло быть массовым или файл копировался уже заражённым.
После замены сразу запусти по сайту:
Если что-то найдёт — это кандидаты на такие же закладки.
Критичные вставки:
Скрытое содержимое доступно для зарегистрированных пользователей!
Скрытое содержимое доступно для зарегистрированных пользователей!
Это не штатный DLE-код. Это полноценный загрузчик файлов на сервер.
Но правильнее не чистить руками, а заменить весь engine/modules/search.php на оригинальный чистый файл из официального архива DLE 19.1. Если такой же фрагмент есть в двух копиях файла, значит заражение могло быть массовым или файл копировался уже заражённым.
После замены сразу запусти по сайту:
Скрытое содержимое доступно для зарегистрированных пользователей!
