Что делать с зараженным файлом class.chronopay.php? Есть решение
Доброго времени суток!
Есть сайт на старом WebAsyst версии 287. После анализа сайта с помощью сервиса Virusdie, обнаружилась угроза. А именно: угроза в файле class.chronopay.php. Сама система проверки сайта выдает вот такое сообщение https://yadi.sk/i/b0-roqAM33XN23 Посоветуйте, что именно сделать с этим файлом, чтобы обезопасить сайт от угрозы?
3 ответа
скиньте сам код файла. Скорее всего такого модуля нет и можно будет удалить. Надо сравнить с другой установкой скриптов
Ага. Вот ссылка на файл https://yadi.sk/d/01ZH7b8y33XfiS
а еще я уверен что файлов несколько и на разных подхостах(доменах)
Имеете в виду, что нужно проверить все папки на хостинге на наличие этого файла там? То есть, папки для тестового домена и так далее?
да. Только не конкретно этого. А вообще все файлы
А. То есть, прогнать через Virusdie все папки на хостинге - правильно понимаю?
Да
Ок. Спасибо за совет! По предыдущему вопросу по файлу отпишите, пожалуйста. Хочу знать, как дальше себя вести с подобными угрозами.
Это не вирус! входящие данные фильтруются! Это приведение первого символа в верхний регистр! антивирус ругается на модификатор /e - eval preg_replace('/^([\w])/e',"strtoupper('\\1')",$language->iso2);
Модификатор e выполняет текст как строку кода! В общем не рекомендуется использовать!
Замените на ucfirst($language->iso2);
Ткс... то есть, сначала было вот так...
$language_iso2 = preg_replace('/^([\w])/e',"strtoupper('\\1')",$language->iso2);
а должно стать вот так...
$language_iso2 = ucfirst($language->iso2);
верно?
да
Спасибо!