- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собственно этот код выводит блок банеров с ссылками.
Что за ересь такая? Мб что то революционное?
Иль может эт код какой пп?
Ну может сделал кто себе баннер крутилку, скрин что ли сделай хоть тогда что за баннеры там
Копай глубже там еще есть файл
Это хакеры вставили скрипт, с которого вирусня на страницу подгружается.
Тот скрипт ничего не выводит. Это стандартный скрипт для подключения к https://www.cloudflare.com/.
А изображения выводятся, как уже выше сказали http://site.pp.ua/jquery.js.
После клика на изображение, срабатывает обработка POST на слив, где вместе с рефереом передается тайтл var feed_keyword="{TITLE} страници откуда кликали.
Сам скрип выкладывали тут: