- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Код скрипта для чистки зараженной базы данных.
Размещаете на сайте код в файле .php с любым названием, запускаете и все.
Рекомендую предварительно сделать бекап базы данных.
Вроде не учтены правила сайта, туда тоже это чудо прописывается...
Все пересмотрел, но шелл не обнаружил...
Кто нибудь нашел его?
Abrikosik, будет круто если ктото допилит
Gooodd, Вылазит следующее:
Parse error: syntax error, unexpected '*', expecting ',' or ')' in /var/www/.../ses.php on line 2
Все пересмотрел, но шелл не обнаружил...
Кто нибудь нашел его?
Abrikosik, будет круто если ктото допилит
там может быть просто eval или php Инклуд, а после тача не найдете, ток если сравнивать хешсуммы)
На форуме ДЛЕ Целсофт пишет что можно попробовать выполнить перестроение публикаций для новостей, а статические страницы нужно чистить ручками.
Вот топик
Народ, как очистить то понятно. Вопрос в том, что за уязвимость массовая? Помогает ли последняя заплатка последняя (в файле /engine/classes/min/index.php) и патч 9.7 официальный (от января 2013)? Или это что-то новое?
Народ, как очистить то понятно. Вопрос в том, что за уязвимость массовая? Помогает ли последняя заплатка последняя (в файле /engine/classes/min/index.php) и патч 9.7 официальный (от января 2013)? Или это что-то новое?
Нет, заплатка эта точно не помогает! Ломают в другую дыру. Сегодня уже модификация появилась, вида:
Тоже, сколько не пытаюсь найти шелл в файлах двига - ничего не нахожу. :( И действительно, в шаблоне правил сайта внизу тоже эта гадость добавляется.
у меня такая модификация еще вчера была, все почистил вчера, сменил пароли, пока что все ок, наблюдаем за развитием событий )
На форуме ДЛЕ Целсофт пишет что можно попробовать выполнить перестроение публикаций для новостей, а статические страницы нужно чистить ручками.
Вот топик
Попробовать.. Хм, что это даст? Код удалится, или дыра закрывается? :)
---------- Добавлено 13.09.2013 в 08:05 ----------
у меня такая модификация еще вчера была, все почистил вчера, сменил пароли, пока что все ок, наблюдаем за развитием событий )
Не... Вчера у меня снова webmaster-yandex появился вечерком. Тоже восстановил бэкап базы, все пароли (в очередной раз сменил), сегодня утром уже сидел webmaster-google. :)
/ru/forum/comment/12138030
коперну пост, как я решил проблему.
почистил КЭШ и обновил пароли и поставил заплатку с офф сайта.
пока спокойно все
---------- Добавлено 13.09.2013 в 10:30 ----------
Нет, заплатка эта точно не помогает! Ломают в другую дыру. Сегодня уже модификация появилась, вида:
Тоже, сколько не пытаюсь найти шелл в файлах двига - ничего не нахожу. :( И действительно, в шаблоне правил сайта внизу тоже эта гадость добавляется.
аналогично, искал шелл, ничего не нашел...видимо где-то дыра хорошая.
Понять бы каким образом был получен доступ к базе....