Осторожно троян

В файлах архива троян у пользоватея

#1 14 апреля 2013 в 17:31
Сегодня у меня доктор веб ругнулся на архив и в архиве троян который я когда то скачал с блога здесь, вот ссылка instantcms.ru/blogs/mysli-ob-instantcms/otslezhivaem-perehod-po-vneshnim-sylkam.html
попробовал снова сегодня перепроверить и тоже подтвердилось там в архиве троян а потом думаем почему нас вскрывают.
а вот и пользователь который разместил данный архив
instantcms.ru/users/joomel
у него много файлов размещенно может и еще где есть

И скрин прилагаю
Прикрепленный файл
20130414172127_o5b2l.jpg 64 Кб
#2 14 апреля 2013 в 17:37
рекомендую проверять все файлы еще сервисом find-xss.net/scanner/. Нас же не заставляют ставить все что дорабатывается сторонними разработчиками. Но так конечно поступать нельзя
#3 14 апреля 2013 в 17:53
Вообще должны быть продуманы санкции за обнаружение таких вещей, а то предолагаю что так придем к тому, что во всё бесплатное будет вклыдываться от трояна, до рекламы.
#4 14 апреля 2013 в 17:58
Керя, нет там трояна, ругань на обсуфикацию идет...
последнее можно заменить на:

  1. //------------------------------------
  2. //
  3. // Cookie plugin
  4. //
  5. // Copyright (c) 2006 Klaus Hartl (stilbuero.de)
  6. // Dual licensed under the MIT and GPL licenses:
  7. // http://www.opensource.org/licenses/mit-license.php
  8. // http://www.gnu.org/licenses/gpl.html
  9. //
  10. //------------------------------------
  11.  
  12.  
  13. jQuery.cookie = function (name, value, options) {
  14. if (typeof value != 'undefined') {
  15. options = options || {};
  16. if (value === null) {
  17. value = '';
  18. options = $.extend({}, options);
  19. options.expires = -1
  20. }
  21. var expires = '';
  22. if (options.expires && (typeof options.expires == 'number' || options.expires
  23. var date;
  24. if (typeof options.expires == 'number') {
  25. date = new Date();
  26. date.setTime(date.getTime() + (options.expires * 24 * 60 * 60 * 1000
  27. } else {
  28. date = options.expires
  29. }
  30. expires = '; expires=' + date.toUTCString()
  31. }
  32. var path = options.path ? '; path=' + (options.path) : '';
  33. var domain = options.domain ? '; domain=' + (options.domain) : '';
  34. var secure = options.secure ? '; secure' : '';
  35. document.cookie = [name, '=', encodeURIComponent(value), expires, path, domain
  36. } else {
  37. var cookieValue = null;
  38. if (document.cookie && document.cookie != '') {
  39. var cookies = document.cookie.split(';');
  40. for (var i = 0; i < cookies.length; i++) {
  41. var cookie = jQuery.trim(cookies[i]);
  42. if (cookie.substring(0, name.length + 1) == (name + '=')) {
  43. cookieValue = decodeURIComponent(cookie.substring(name.length +
  44. break
  45. }
  46. }
  47. }
  48. return cookieValue
  49. }
  50. };
пс: на обсуфикацию часто ругань идет… так как ее применяют часто не совсем в благих целях)
#5 14 апреля 2013 в 18:46

на обсуфикацию часто ругань идет… так как ее применяют часто не совсем в благих целях)

reload
Я в JavaScript не силен доктор выдал решил предупредить
#6 15 апреля 2013 в 04:53
Керя, выкиньте этого шизофреничного веба и скачайте адекватный антивирь… С несколькими степенями защиты и модулями… Типа нортон интернет секьюрити. Лично он ругался только на те ява скрипты, которые содержали реальную угрозу.
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.