Vai al contenuto
  • 0

modifica valore 'adHeaderCode'


mbortola

Domanda

Salve,

 

Devo modificare un url che insirizza ad un link sponsorizato e faccio ca pire come farlo:

 

la parte del forum coinvolta è in global_template e precisamente:

 

<!-- ::: CONTENT ::: --><!-- Skin by virteq.com -->
<if test="hasHeaderAd:|:$items['adHeaderCode']">
<div class='ipsAd'>{$items['adHeaderCode']}</div>
</if>
<if test="mainpageContent:|:$html">{$html}</if>
 
 
Scusate, forse la domanda è sciocca ma non capisco come settare e modificare il valore adHeaderCode, l'ho cercato ovunque nei template (oltre ovviamente ad aver fatto ricerche nel web sul come fare).
 
Il forum mi è stato dato in gestione e chi lo amministrava in precedenza non riesco a reperirlo, difatti ora tale variabile è inizializzata, ma devo modificarla.
 
Grazie
Link al commento
Condividi su altri siti

12 risposte a questa domanda

Messaggi raccomandati

  • 0

usa la barra di ricerca che trovi in alto a destra nell'admincp e cerca "header" o "footer", troverai voci inerenti ma quella che ti interessa sarà "header code" oppure la puoi trovare andando in System > System Settings > Ad Code Integration

Modificato da BomAle
  • Like 1
Link al commento
Condividi su altri siti

  • 0

Grazie, ho trovato alla fine, non lo becavo perchè andando a meter mano al Ad Code Integration mi becco una sfilza di errori php, forse è il caso di fare un upgrade alla 4...

Link al commento
Condividi su altri siti

  • 0

hai piena libertá di postare una stampata dello screen o almeno il codice di errore in modo che possiamo indagare e correggere eventuali errori.

Buona serata, Alessandro.

Link al commento
Condividi su altri siti

  • 0

beh, da pannello di controllo ho un semplice http 500, guardando il file di log vedo una caterva di error warning di questo tipo:

[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  fgets() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 6[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  feof() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 5[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  fgets() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 6[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  feof() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 5[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  fgets() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 6[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  feof() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 5[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  fgets() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 6[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  feof() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 5[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  fgets() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 6[Tue Jan 12 20:06:48 2016] [error] [client 91.81.229.1] PHP Warning:  feof() expects parameter 1 to be resource, boolean given in /usr/local/psa/home/vhosts/forum.ondarock.it/httpdocs/admin/applications/core/modules_admin/settings/settings.php(1078) : eval()'d code on line 5
  • Like 1
Link al commento
Condividi su altri siti

  • 0

Ehm, che intandi per tipo di hosting? dovrebbe essere widhost se non ho capito male, l'url del server è quello (se ne occupano altre persone per l'hosting).

 

QUindi dice che non mi convine passare alla 4? più che altro vorrei farlo per sistemare un brutto redirec che ho se accedo ad una pagina del forum tramite google:

 

Praticamtne se su google digiti ad esempio 'forum ondarock' e clicchi sul primo risultato finisci talvolta in una pagina malevola, niente virus o roba del genere, solo pagine del cacchio. Ho sondato i template php trovando talvolta l'iniezione di codice malevolo (dio solo sa come finisce li).

 

Ora riesco a risolvere ricaricando da zero i template, ma periodicamente rispunta talvolta sull'interfaccia mobile e altre su quela desktop...

 

 

Grazie

Link al commento
Condividi su altri siti

  • 0

hai giá provato ad utilizzare gli strumenti di "scan" disponibili in System > Security Center in modo da trovare eventuali file malevoli e rimuoverli?

Link al commento
Condividi su altri siti

  • 0

Non sapevo manco esistesse questo scan, ho scansionato e ha trovato un po' di file dubbi

 

Screenshot%20from%202016-01-20%2021-42-5

 

quelli sulla cached_1 mi sa che si riferiscono ad un template non più usato, gli altri non li conosco

 

Grazie

Link al commento
Condividi su altri siti

  • 0

il file b.php sembra sospetto, spero lo hai rimosso intanto.

 

su un altro sito che aveva iniezione di codice malevolo ho intervenuto ripulendo alcuni campi nel database mysql come segue:

step1
SELECT * FROM skin_cache where cache_content like concat("%","b7140250c0d0da38c81a8c73d7decb11","%");
UPDATE skin_cache SET cache_content=REPLACE(cache_content,"$klf=preg_replace($f,strtr($rsa,$pka,$pkb),'html');",'') where cache_content like concat("%","b7140250c0d0da38c81a8c73d7decb11","%");

step2
SELECT * FROM skin_templates where template_content like concat("%","b7140250c0d0da38c81a8c73d7decb11","%");
UPDATE skin_templates SET template_content=REPLACE(template_content,"$klf=preg_replace($f,strtr($rsa,$pka,$pkb),'html');",'') where template_content like concat("%","b7140250c0d0da38c81a8c73d7decb11","%");

step3
elimina nell'ftp i file in cache/skin_cache.. e fare un recache delle skin

Poichè nel template includeJS appena sopra "$IPBHTML .=" compariva "$klf=preg_replace($f,strtr($rsa,$pka,$pkb),'html');" che azionava il redirect.

  • Like 1
Link al commento
Condividi su altri siti

  • 0

Ehm, che intandi per tipo di hosting? dovrebbe essere widhost se non ho capito male, l'url del server è quello (se ne occupano altre persone per l'hosting).

 

QUindi dice che non mi convine passare alla 4? più che altro vorrei farlo per sistemare un brutto redirec che ho se accedo ad una pagina del forum tramite google:

 

Praticamtne se su google digiti ad esempio 'forum ondarock' e clicchi sul primo risultato finisci talvolta in una pagina malevola, niente virus o roba del genere, solo pagine del cacchio. Ho sondato i template php trovando talvolta l'iniezione di codice malevolo (dio solo sa come finisce li).

 

Ora riesco a risolvere ricaricando da zero i template, ma periodicamente rispunta talvolta sull'interfaccia mobile e altre su quela desktop...

 

 

Grazie

 

scusami se non ti ho più scritto. si intendevo widhost. sempre se posso chiedere. al server/sito altre persone della tua comunity o esterne?

voglio capire un attimo che piano hai. perchè con un piano vps (anche managed) hai/avete accesso ssh e con quello potete cercare più facilmente di rimuovere l'infezione di url4shorter

qua https://peter.upfold.org.uk/blog/2013/01/15/cleaning-up-the-ip-board-url4short-mess/

spiegano come rimuoverlo (sembra non definitvamente)

comunque @BomAle ti saprà dire di più riguardo a sta cosa, perchè ce ne siamo occupati pochi giorni fa su un altro forum.

P.S riesci a postare il codice di quel file 'b.php'? mi puzza tanto di shell..

 

EDIT : come non detto. ale ti ha già postato la procedura :D

  • Like 2
Link al commento
Condividi su altri siti

  • 0

b.php l'ho già messo in quarantena, era chiaramente un file da togliere dato che cliccandoci si finiva in una sorta di pagina di login di non so cosa.

 

Il link li sotto postato per rimuovere l'url4short lo conosco bene, e a volte mi è servito per beccare qualcosa, ma ora che mi pare sia tutto pulito come vedi i redirect continuano.

 

Informo che ho tranquillamente acesso al server via ssh con tutti i permessi del caso, quindi posso lavorare direttamente sul filesystem.

 

Proverò a fare le query qui sopra postate e vi farò sapere, intanto grazie

Link al commento
Condividi su altri siti

  • 0

b.php l'ho già messo in quarantena, era chiaramente un file da togliere dato che cliccandoci si finiva in una sorta di pagina di login di non so cosa.

 

Il link li sotto postato per rimuovere l'url4short lo conosco bene, e a volte mi è servito per beccare qualcosa, ma ora che mi pare sia tutto pulito come vedi i redirect continuano.

 

Informo che ho tranquillamente acesso al server via ssh con tutti i permessi del caso, quindi posso lavorare direttamente sul filesystem.

 

Proverò a fare le query qui sopra postate e vi farò sapere, intanto grazie

 

Visto che parli di quarantena pesumo che usi un pannello con sopra installato plesk/cpanel/directadmin con (clamav antivurus?)

non voglio creare allarmismi inutili.. anche se l'hai messo in quarantena se li c'e finito possono essere 2 i motivi

1) l'hai caricato distrattamente e mi pare davvero poco credibile

2) ti hanno bucato il server e caricato chissà cosa, una volta che si ha accesso ad un server con una c99/r57 si può fare davvero di tutto, dumpare database, imettere backdoor, blind shell e tante altre cose. ti consiglio di fare un check completo.

in ogni caso non ho mai avuto la possibilità di provare quei comandi perchè l'altro forum di cui parlavo sopra avendo un dedicato managed non forniscono accesso da terminale :(

qualche giorno fa la nostra idea era fare un task che esegua le operazioni in automatico ogni TOT tempo così da tenere pulito il forum. almeno finchè non troviamo in origine come viene generato il codice.

va bene facci sapere se risolvi :)

  • Like 1
Link al commento
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un membro per lasciare un commento

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!

Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.

Accedi Ora
  • Chi sta navigando   0 utenti

    • Nessun utente registrato visualizza questa pagina.
×
×
  • Crea Nuovo...

Informazioni importanti

Abbiamo inserito dei cookies nel tuo dispositivo per aiutarti a migliorare la tua esperienza su questo sito. Puoi modificare le impostazioni dei cookie, altrimenti puoi accettarli cliccando su continua. to insert a cookie message.