<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet type="text/css" href="http://1gb.ua/wiki/skins/common/feed.css?63"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title>Взлом e107 - История изменений</title>
		<link>http://1gb.ua/wiki/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_e107&amp;action=history</link>
		<description>История изменений этой страницы в вики</description>
		<language>ru</language>
		<generator>MediaWiki 1.10.1</generator>
		<lastBuildDate>Sun, 03 May 2026 18:20:23 GMT</lastBuildDate>
		<item>
			<title>Dmach в 17:21, 9 июля 2010</title>
			<link>http://1gb.ua/wiki/index.php?title=%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_e107&amp;diff=4606&amp;oldid=prev</link>
			<description>&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая статья&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Суть ==&lt;br /&gt;
&lt;br /&gt;
Происходит массовая атака на сайты построенные на CMS e107, для решения проблемы необходимо обновить CMS до последней версии. &lt;br /&gt;
&lt;br /&gt;
[http://e107.org/comment.php?comment.news.868 Описание проблемы на официальном сайте e107 (на английском языке)]&lt;br /&gt;
&lt;br /&gt;
== Детали ==&lt;br /&gt;
&lt;br /&gt;
В последние дни многие сайты, построенные на e107 (включая e107.org) были атакованы одним из двух способов:&lt;br /&gt;
&lt;br /&gt;
=== Повторяющиеся обращения к contact.php ===&lt;br /&gt;
&lt;br /&gt;
Цель таких атак — взломать сайт через уязвимость, существовавшую в старых версиях e107.&lt;br /&gt;
&lt;br /&gt;
Если у Вас установлена версия 0.7.22, такая атака просто создаёт нагрузку на сервер, и становится [http://ru.wikipedia.org/wiki/DDoS DDoS-атакой]. Она не позволит взломщику получить доступ к Вашему сайту, но может замедлить или прекратить его работу.&lt;br /&gt;
&lt;br /&gt;
Если Вы пользуетесь одной из старых версий e107, взломщики вероятно смогли получить доступ к сайту и загрузить туда различные файлы (например свои скрипты). Обновите сайт, и внимательно проверьте, нет ли на нём странных файлов, и удалите или исправьте всё, чего там быть не должно. Примеры таких файлов, найденных одним из пользователей e107 ([http://e107.org/e107_plugins/forum/forum_viewtopic.php?198317]):&lt;br /&gt;
&lt;br /&gt;
* В файлах index.php \admin\index.php \plugins\forum\index.php могут быть добавлены iframe, в этом случае нужно восстановить оригинальные файлы через FTP&lt;br /&gt;
&lt;br /&gt;
* Скрипт e107.pl, который используется для атаки на следующие сайты, нужно удалить. Вместе с ним могут быть файлы с названиями вроде:&lt;br /&gt;
993698.txt&lt;br /&gt;
993698.txt.1&lt;br /&gt;
993698.txt.2&lt;br /&gt;
993698.txt.3&lt;br /&gt;
e107.pl&lt;br /&gt;
e107.pl.1&lt;br /&gt;
e107.pl.2&lt;br /&gt;
e107-rce-sites.txt&lt;br /&gt;
sendpage3.tar.gz&lt;br /&gt;
sendpage3.tar.gz.,,&lt;br /&gt;
help_us.php &lt;br /&gt;
&lt;br /&gt;
* Кроме того, можно совсем удалить файл contact.php, установить плагин [http://plugins.e107.org/e107_plugins/psilo/psilo.php?artifact.148 Contact Form Plugin], и заменить все ссылки на сайте на contact.php ссылками на этот плагин. Другой способ: переименовать contact.php (и тоже поправить все ссылки на него на сайте).&lt;br /&gt;
&lt;br /&gt;
=== Повторяющиеся обращения к help_us.php ===&lt;br /&gt;
&lt;br /&gt;
Файл help_us.php может быть загружен в ходе атаки по первому сценарию. Обычно обращение к нему должно вызывать ошибку «page not found». В большинстве случаев при такой ошибке будет показана стандартная страница ошибки e107, что вызовет несколько запросов к базе данных и опять же замедлит работу сервера. Это тоже DDoS-атака. &lt;br /&gt;
&lt;br /&gt;
[[Категория:Безопасность]]&lt;/div&gt;</description>
			<pubDate>Fri, 09 Jul 2010 17:21:29 GMT</pubDate>			<dc:creator>Dmach</dc:creator>			<comments>http://1gb.ua/wiki/index.php?title=%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:%D0%92%D0%B7%D0%BB%D0%BE%D0%BC_e107</comments>		</item>
	</channel>
</rss>