- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сейчас хакеры пошли такие продвинутые, что суют файлы редиректа в корневую общую директорию виртуального сервера, где могут лежать всякие левые файлы разных аккаунтов. Айболит туда не залазит. А в коде сайта остается только 1-2 вызова этих файлов редиректа, и айболит ничего крамольного в них не находит.
Проверь плагин кэширования, точно такая же проблема была. Отключил плагин, потом удалил из конфига ссылку на кэш и еще где то в папках кэш был, его тоже нужно удалить.
Лучше всего это чистая установка, все заново, просто перенести все записи и комменты.
Проверь плагин кэширования, точно такая же проблема была. Отключил плагин, потом удалил из конфига ссылку на кэш и еще где то в папках кэш был, его тоже нужно удалить.
Думаю, причина не в плагине кэширования, а в том, что именно туда хакеры ставят свой код для того, чтобы он отработал ДО выдачи кэшированной версии (перенаправил куда надо или отдал кэшированную страницу). Лучше искать дыру в сайте, через которую залазят хакеры.
Кароче сейчас снова взял и удалил все файлы движка, а на их место залил от свежего дистрибутива WP новые файлы. Из старых файлов перенес только wp-config.php проблема не исчезла.
Ну не только wp-config.php перенёс же, а и темы и плагины и весь аплоадс, и может всякие кеши и файлы идентификации всяких сервисов и пр, пр, пр..
А если тема или плагины не из репо/древние, то вот и 99%я вероятность дыры в них.
Но избавление от них не отменяет возможности уже залитого редиректа (или шелла) в базу.
Как-то видел даже редирект в базе данных