Доброго дня всем!
Получил от хостера письмо дескать после сканирования Virusdie-ем у вас обнаружен вредоносный код PregReplace.E.
Найден он по трем путям: /tmp/install_54ee9eb21856e/lib_rokcommon/Doctrine/Adapter/Statement/Oracle.php, /components/com_uddeim/includes.php
и /libraries/rokcommon/Doctrine/Adapter/Statement/Oracle.php
кусок кода который в rokcommon:
/**
* Parse actual query from queryString and returns OCI statement handler
* @param string Query string to parse, if NULL, $this->queryString is used
*
*
return resource OCI statement handler
*/
private function parseQuery($query=null)
{
if (is_null($query)) {
$query = $this->queryString;
}
$bind_index = 1;
// Replace ? bind-placeholders with :oci_b_var_ variables
$query = preg_replace("/(\?)/e", '":oci_b_var_". $bind_index++' , $query);
$this->statement = @oci_parse($this->connection, $query);
if ( $this->statement == false )
{
throw new Doctrine_Adapter_Exception($this->getOciError());
}
return $this->statement;
}
код из com_uddeim:
// $val = preg_replace('/<(.*?)>/ie', "'<' . preg_replace(array('/javascript:[^\"\']*/i', '/(" . implode('|', $aDisabledAttributes) . ")=[\"\'][^\"\']*[\"\']/i', '/\s+/'), array('', '', ' '), stripslashes('\\1')) . '>'", $val);
он закомментирован, поэтому опасений не вызывает и его в принципе можно и удалить.
А как быть с rokcommon? tmp в принципе почистил, осталось только в библиотеках..
Подскажите пожалуйста.