- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день, столкнулся с проблемой, взломали сайт, на нем разместили какую-то информации по скачке книг, страниц очень много, гугл проиндексировал. Нашел заразу, в htaccess идет обращение:
RewriteEngine On
RewriteBase /
RewriteCond %{HTTP_HOST} !^$ [NC]
RewriteCond %{HTTP_HOST} !^www\. [NC]
RewriteRule ^(.*)$ http://www.%{HTTP_HOST}/$1 [R=301,L]
RewriteRule ^books(.*) /system/system.php?id=$1
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !/books
RewriteRule ^([^?]*) index.php?_route_=$1 [L,QSA]
Открыл файл system.php в нем:
Машину проверил на вирусы - нет
Сменил пароль от FTP
Если сносить эти файлы они появляются вновь в течении 1-2 минут. Как быть?
Снести код, под root запретить у файлов права на запись. Шелл быстро найти не получится. Если вообще получится.
Снес код, изменил права на 444, вуаля и все встало на прежнее место... Т.е. htaccess и файл снова с вирусней...
Что за cms?
Закомментируйте код в system.php. ))
И ищите заразу.
awasome, CMS OpenCart
Масол, любое изменение этих файлов влечет их восстановление. Пока закрыл этот раздел в роботс txt так как гугл скушал более 1000 страниц...
любое изменение этих файлов влечет их восстановление
Продвинуто. Раньше такого не встречалось.
Готов заплатить за поиски заразы, иначе она мне убьет весь магазин...
Вроде нашел.
Посмотри по логам, откуда и что мониториться на твоем сайте, оттуда можно будет выяснить в каком из файлов на сервере, дыра.
Проще всего, удалить код. Потом дождаться его появления и посмотреть логи за этот промежуток времени. Если конечно код заливается извне.
Вполне возможно что он проверяется в момент загрузки страниц сайта и когда не обнаруживается, то ставиться обратно.
andrey90, Почти так и было, был залит шелл, с помощью него был изменен 1 файл, который подменял стандартную функцию и с помощью него восстанавливал файлы при загрузке сайта. Собственно это я все устранил, но дырка кажется в движке осталась, отписал разработчика.
Вам шелл не через картинки случаем залили? У вас там в коде кажет
"http://emailerrrr.ru/.cssContent-Type: text/css; charset=windows-1251.pngContent-Type: image/png.jpg.jpegContent-Type: image/jpeg.gifContent-Type: image/gifContent-Type: text/html; charset=windows-1251idhttp://alenset.in/eram/premierdetect.ru/.cssContent-Type: text/css; charset=windows-1251.pngContent-Type: image/png.jpg.jpegContent-Type: image/jpeg.gifContent-Type: image/gifContent-Type: text/html; charset=windows-1251"
ну и так далее...