Size: a a a

MODX. Русскоязычное сообщество.

2020 April 14

Е

Евгений in MODX. Русскоязычное сообщество.
Иван Бочкарев
Версия какая
2.7.1-pl
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
Sergey_K
Ботнет, видимо
полюбас )) майнить начинает сразу
источник

АС

Алексей Смирнов... in MODX. Русскоязычное сообщество.
Евгений
Всем привет!

Ребят, хостинг ругается на php файл (Trojan.Inject.260) с таким содержимым:
<?php
if (isset($_GET['go']) && preg_match('~^[a-z0-9]+://[-a-z0-9.]+(?::\\d+)?(?:/[-a-z0-9\\~!@#$%\\^&*()_=+\\[\\]{};:|/,.?]*)?$~i', $_GET['go'])) {
header('Location: ' . $_GET['go']); exit;
}
?>
Сайт не мой, поэтому я не знаю, нужен ли этот файл или его создал какой-то вирус.

Кто-нибудь знает, это вредоносный код или нет?
ну на вид - хрень. те или программист создал или троян.
Но вообще думаю что можно удалить, но сделать бекап проекта...
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
вообще мб и норм файл
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
в некоторых случаях чтоб не считать переходы по внешним ссылкам на сайтах делаюсь перенаправление через скрипт как в вк например away.php
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Bronislav Kornev
в некоторых случаях чтоб не считать переходы по внешним ссылкам на сайтах делаюсь перенаправление через скрипт как в вк например away.php
Так там регулярка спецом проверяет, что в "go" именно линк
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
д я вижу
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Иначе был бы зашит более определенный путь
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
вообщем в режиме телепатов можно много что придумать) сам кусок кода не оч.выглядит ) прям что то вредоносного врядли он сделает ))
источник

Е

Евгений in MODX. Русскоязычное сообщество.
Спасибо за ответы
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Bronislav Kornev
вообщем в режиме телепатов можно много что придумать) сам кусок кода не оч.выглядит ) прям что то вредоносного врядли он сделает ))
Ну в приницпе да
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Чтобы заддосить кого-то, надо ддосить этот сервер
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Хотя если таких серверов 10 000, то вполне себе вариант
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Ну только вряд ли автор ирояна будет скрипт называть trojan
источник

Е

Евгений in MODX. Русскоязычное сообщество.
Sergey_K
Ну только вряд ли автор ирояна будет скрипт называть trojan
Файл называется links.php. Это хостинг уязвимость такую выдал (Trojan.Inject.260).
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Евгений
Файл называется links.php. Это хостинг уязвимость такую выдал (Trojan.Inject.260).
Ну тогда, мне кажется, есть смысл поверить
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
Евгений
Файл называется links.php. Это хостинг уязвимость такую выдал (Trojan.Inject.260).
а это весь файл?
источник

S

Sergey_K in MODX. Русскоязычное сообщество.
Bronislav Kornev
а это весь файл?
там php тэг даже закрыт :) очевидно. что весь
источник

BK

Bronislav Kornev in MODX. Русскоязычное сообщество.
Sergey_K
там php тэг даже закрыт :) очевидно. что весь
не очевидно
источник

ОШ

Олег Шварновський... in MODX. Русскоязычное сообщество.
привет ребят, делаю 2 пагинации аякс на странице, но вторая почему то работает с преезагрузкой
<div class="rows">
   [[!pdoPage?
       &element=`ecMessages`
       &thread=`questions-[[*id]]`
       &ajaxMode=`default`
       &ajax=`1`
      &limit=`1`
      &tpl=`productItemQuestion`
     &tplPageWrapper=`@INLINE <div class="pagination"><ul class="pagination">[[+prev]][[+pages]][[+next]]</ul></div>`
      &pageVarKey=`page2`
      &pageNavVar=`page2.nav`
      &ajaxElemWrapper=`#pdopage2`
      &ajaxElemRows=`#pdopage2 .rows`
      &ajaxElemPagination=`#pdopage2 .pagination`
      &ajaxElemLink=`#pdopage2 .pagination a`
     &ajaxElemMore=`#pdopage2 .btn-more`
 ]]
</div>
[[!+page2.nav]]
источник