- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня обнаружил, что какой то нехороший человек заразил четыре сайта на WP.
Редирект на belonnanotservice и дальше по цепочке.
У всех сайтов стоял одинаковый набор плагинов:
Сразу намек пал на WP-automatic, но вирусный скрипт обнаружил в файлах Autoptimize. Снес оба плагина, это не помогло. Как временное решение использовал:
Тут можно почитать https://wordpress.org/support/article/changing-the-site-url/ .
Плохо конечно, но вы бы посмотрели на предмет base64 скажем в индексном файле (что то типо header Location: сайт. Может быть) . А вообще стоит глянуть на варезный плагин, куда и что он может подписывать, скорее всего найдете интересные моменты. Наверняка появились новые файлы или папки. Скачайте архив wp и сравните.
.htaccess посмотрите и конфиг на предмет не ваших включений. Вообще зашифрованное base64 в файлах.
Сегодня обнаружил, что какой то нехороший человек заразил четыре сайта на WP.
Редирект на belonnanotservice и дальше по цепочке.
У всех сайтов стоял одинаковый набор плагинов:
Сразу намек пал на WP-automatic, но вирусный скрипт обнаружил в файлах Autoptimize. Снес оба плагина, это не помогло. Как временное решение использовал:
Тут можно почитать https://wordpress.org/support/article/changing-the-site-url/ .
От пишите потом, что это было и как решили. Ваш опыт многим пригодится
От пишите потом, что это было и как решили. Ваш опыт многим пригодится
Все правила давно известны и понятны.
вирусный скрипт обнаружил в файлах Autoptimize. Снес оба плагина, это не помогло
Может быть он не вирусный был? Если не помогло, значит плохо искали.
WP сайты всегда дырявые, они самые популярные, периодически будут взламывать.
Не всегда. Совсем не всегда. После того, как я начал использовать на своих сайтах на WP тот же Wordfence - был единственный взлом уровня 0-day: сайт только на хостинг выгрузил, он был закрыт от индексации, но использовал официальный шаблон от одного из разрабов, у которого вот только на дурика нашли одну глобальную дырку в обороне - тогда тысячи сайтов по миру ломанули за пару часов чисто ботами. Патч они выпустили оперативненько, проблема была устранена.
Но это был единственный случай за 5 примерно лет с выборкой из нескольких десятков сайтов.
WP сайты всегда дырявые, они самые популярные, периодически будут взламывать.
Сегодня обнаружил, что какой то нехороший человек заразил четыре сайта на WP.
Постоянно тысячи сайтов заражают, и ваш опыт ни чем не пригодится другим, точно также как и вам не пригодился опыт с серча предыдущий.
- проверяем файлы шаблона на предмет наличия запуска для закачки вируса
- полностью закрываем сайт на доступ
- полностью удаляем!! и заливаем WP
- полностью удаляем все плагины и заливаем с офф...
- в wp конфиг, запрещаем изменение файлов.
- в htaccess запрещаем доступ в админку ( себе по IP разрешаем )
- разрешаем доступ на сайт
Постоянно тысячи сайтов заражают
Не кошмарьте народ насчет тысяч и постоянно) 90% из за установки вареза заряженного. 10% из за недоработок в аддонах/плагинах, но все быстро латается.
Бекап спасет, перезалил прошлый и наслаждайся работоспособностью (или все ядро wp из архива скаченного) и сравнение в директориях файлов, "чужие" удалить. Все.
Насчет конфига и запрета, это все от лукавого или точнее, вы сможете запретить редактировать файлы из админки и все. Это ни разу не спасет от шеллов, опять же из-за установленного вареза, тем более если уже у вас есть зловред, ему не надо ничего через админку делать, все будет напрямую...
Насчет шаблона, опять же не зная что искать и как оно может выглядеть, бессмысленно, только бекап. Плагины так же бекапом и все, варезные удаляем и больше не ставим. В 99% процентах в ядро будут прописаны зловредом всякие нужные ему штуки и сами плагины не интересны.
У ТС явно же header Location есть где-то в индексном или в шабе или функция подписана..., найти можно, можно просто перезалить ядро, отключив и по удаляв серые плагины. Шаб из бекапа или архива, если нет, то ручками на зашифрованное проверить и странные инклюды из ядра или плагина.