Кашпировский, надо признать, в этом случае прав: по обоим ссылкам зловреды. А вот и разбор
Этот топик читают: Гость
Ответов: 5446
Рейтинг: 323
|
|||
карма: 1 |
|
Ответов: 1536
Рейтинг: 176
|
|||
iarspider, ну так, в чём дело, для чистоты надобно удалить, где хозяин?
|
|||
карма: 1 |
|
Ответов: 3349
Рейтинг: 233
|
|||
Cosinus писал(а): синтаксис паскаля вроде.Это JavaScript |
|||
карма: 1 |
|
Ответов: 1536
Рейтинг: 176
|
|||
Спешу обрадовать, обнаружены ещё два серьёзных вируса. Кто не уверен лучше не трогать http://forum.hiasm.com/xf/attach/files/code_20053.txt и http://forum.hiasm.com/xf/attach/files/code_20056.txt и того за сегодня уже 4.
Скрин Каспера Интересная логика между именами, не замечаете? |
|||
карма: 1 |
|
Ответов: 5446
Рейтинг: 323
|
|||
ser_davkin, пиши лучше напрямую Дилме, чтобы он убрал эти файлы с сайта. А эксплойт, кстати, тот же самый.
|
|||
карма: 1 |
|
Ответов: 1536
Рейтинг: 176
|
|||
iarspider писал(а): пиши лучше напрямую Дилме------------ Дoбавленo в 23.09: Эх, тряхну старушку, За первой и второй соответственно
------------ Дoбавленo в 23.11:
Какие имена у переменных интересные! ![]() ------------ Дoбавленo в 23.20: Их(переменные) наверное машина штампует! ------------ Дoбавленo в 23.30: Кстати, при копировании скрипта через буфер обмена, скрипт теряет не только свой оригинальный вид, но и часть скрипта. (простите за тавталогию) |
|||
карма: 1 |
|
Ответов: 301
Рейтинг: 11
|
|||
Cosinus писал(а): 1 код это PHP, а 2 код это синтаксис паскаля вроде.1 - смесь html, php и бреда. 2 - java script не оконченный. |
|||
карма: 0 |
|
Ответов: 1536
Рейтинг: 176
|
|||
Не смотря на то, что на вид простой txt, мы забываем, что имеем дело с Интернет протоколом и наш браузер поддерживает Яваскрипт. Когда я обращался к ним без каспера, разумеется, мой комп подвергался заражению. Но это мелочь, с вирусами я имею дело каждый день и давно, вот почему я на стороне данного антивируса, но это уже продолжение другой темы.
|
|||
карма: 1 |
|
Ответов: 1841
Рейтинг: 370
|
|||
ser_davkin, гы, php исполняется на стороне сервера, js на стороне клиента но, клиентское приложение должно знать что работает с js или ещё с чемто, но не исполнять первые встречные txt
![]() C php дела обстоят также) Вы же не зарозитесь если откроете BAT (WinBatch) вирус в текстовом редакторе (notepad)? Т.к. notepad просто напросто не может понять команд (в нём и не предусмотрено) и естественно исполнить их тоже не может как и модуль браузера ответственный за отображение txt ![]() |
|||
карма: 1 |
|
Ответов: 1536
Рейтинг: 176
|
|||
С php я знаком и даже лабзаю немного, хотя о нём я слово не проронил.
ser_davkin писал(а): мы забываем, что имеем дело с Интернет протоколом и наш браузер поддерживает Яваскрипт |
|||
карма: 1 |
|
Ответов: 1841
Рейтинг: 370
|
|||
я не думаю что можно заставить браузер исполнить загружаемый txt файл... да и ещё чтобы он понял по содержимому что это js
![]() Скорее всего он даже и не проверяет этот файл на наличие какой либо структуры известной ему... |
|||
карма: 1 |
|
Гость
Ответов: 17029
Рейтинг: 0
|
|||
Редактировалось 3 раз(а), последний 2025-01-20 17:23:33 |
|||
карма: 0 |
|
Ответов: 5446
Рейтинг: 323
|
|||
ser_davkin, перейди по ссылке вверху "Пользователи"
![]() |
|||
карма: 1 |
|
Администрация
Ответов: 15295
Рейтинг: 1519
|
|||
карма: 27 |
|
Ответов: 1536
Рейтинг: 176
|
|||
Dilma, извини за мою назойливость, а чем тебя устроили эти файлы:
http://forum.hiasm.com/xf/attach/code/code_21702.txt, (вредоносный код) http://forum.hiasm.com/xf/attach/code/code_21704.txt, (вредоносный код) http://forum.hiasm.com/xf/attach/files/code_20053.txt, (вредоносный код) http://forum.hiasm.com/xf/attach/files/code_20056.txt (вредоносный код) удали Бога ради!? |
|||
карма: 1 |
|