- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем, такое дело - сайт поломали (был modx evo последней версии, есть подозрения на indexajax.php). Характер взлома - насоздавалась куча четырехбуквенных папок с php и htaccess файлами, и сайт перестал быть доступен. Во время взлома на сайт начал литься трафик с совершенно непонятных запросов (типа "video abg yang sedang datang bulan" или вообще каких-нибудь на японском языке). За 6 часов - 800 посещений с таких запросов. На сайте мы откатили базу данных и все файлы где-то на неделю назад, а также выполнили рекомендации nic.ru (руками убрали все файлы, которые они указали, как вредоносные). Сайт восстановился и норм работает, НО - продолжает идти трафик с непонятных запросов. Причем в этих запросах даже невозможно найти наш сайт.
Вопрос: что это было, и почему оно продолжается.
А вы попробуйте через https://www.google.com/webmasters/#?modal_active=none проверить как его гуглобот видит.. У нас были такие проблемы - еще долгое время оставался какой-то скрытый редирект.
Ну и заплатки безопасности подтяните. Их недавно выпустили.
Скорее всего вам доров нагенерировали в папках на сайте. Проверьте индекс по гуглу (траф то с него идет?), увидите много новых страниц, а сейчас по ним 404 ошибка отдается, код счетчика все равно прогружается на ней, вот и весь секрет.
Если вы не пользуетесь планигами типа ajaxsearch и самописными на основе вызовов index-ajax.php, то index-ajax.php можно смело удалить, он более нигде не используется.
Также поставьте последние обновления EVO (1.1. или 1.2, которая еще официально не вышла, но разработчики уже анонсировали ее. ). И очень рекомендую модуль evocheck от Дмитрия (одного из разработчиков версии EVO) - с помощью него находятся как подозрительные файлы, так и внедрения в плагины и сниппеты, сидящие в базе данных.
(а новая вирусня часто "маскируется" под один из плагинов, при этом в админке ее не видно, но если посмотреть по базе данных в таблице плагинов, то там можно найти этот "клон", внутри которого будет eval(base_64.......(bla-bla-bla)); ).
Вот, здесь, например, это не так давно обсуждали:
http://modx.im/blog/security/4850.html
И здесь еще:
http://modx.im/blog/security/4847.html
У меня во всяком случае, с тех пор как я проделал описанные действия, пока спокойно.
Если вы не пользуетесь планигами типа ajaxsearch и самописными на основе вызовов index-ajax.php, то index-ajax.php можно смело удалить, он более нигде не используется.
Также поставьте последние обновления EVO (1.1. или 1.2, которая еще официально не вышла, но разработчики уже анонсировали ее. ). И очень рекомендую модуль evocheck от Дмитрия (одного из разработчиков версии EVO) - с помощью него находятся как подозрительные файлы, так и внедрения в плагины и сниппеты, сидящие в базе данных.
(а новая вирусня часто "маскируется" под один из плагинов, при этом в админке ее не видно, но если посмотреть по базе данных в таблице плагинов, то там можно найти этот "клон", внутри которого будет eval(base_64.......(bla-bla-bla)); ).
Вот, здесь, например, это не так давно обсуждали:
http://modx.im/blog/security/4850.html
И здесь еще:
http://modx.im/blog/security/4847.html
У меня во всяком случае, с тех пор как я проделал описанные действия, пока спокойно.
Я собственно удалил index-ajax, а способы эти проверю, спасибо большое
Тоже надавно какие-то паршивцы взломали сайты на MODX Evo, загрузили какие-то дорвее генерирующие скрипты и насоздавали кучу говно страниц с редиректами, которые благополучно залетели в индекс яши. Взлом осуществили через manager. Либо нужно перейти на MODX Revo, либо на Laravel. Меня не первый раз ломали на MODX Evo, обновляй, не обновляй надо выкинуть этот дуршлаг, тем более он официально не обновляется больше)
Ну вы и сравнили...Совершенно три несравнимые вещи.
Выкидывайте, но аналогов EVO нет до сих пор, даже близко сравнимых по качеству, простоте использования и скорости. :)
Как это не обновляется?
Вчера, например, новая версия вышла (1.2.0):
https://modx.com/download/evolution/