- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
100% попадание в предмет!))
Какое попадание, если речь идёт не о WP, а о Битриксе и дело в ссылках, а во внешних переходах с помощью которых маскируются переходы через код файл Битрикса отвечающий за вывод баннеров.
Это фишинговая тема, связанная баннер модулем Битрикса, поэтому адрес /bitrix/rk.php?goto там не просто статистическая случайность.
Это было в старых версиях Битрикса. Надо либо обновляться, а не держать уязвимый сайт с дветыщилохматого года, либо самому давно уже удалить эти файлы.
Какое попадание, если речь идёт не о WP, а о Битриксе и дело в ссылках, а во внешних переходах с помощью которых маскируются переходы через код файл Битрикса отвечающий за вывод баннеров.
У меня эта проблема именно на ВП. Поэтому и говорю.
Это было в старых версиях Битрикса. Надо либо обновляться, а не держать уязвимый сайт с дветыщилохматого года, либо самому давно уже удалить эти файлы.
Я согласен. Но спамеры просто долбят по Битрикс сайтам, а там - как повезет, на случай, если кто ещё эту дырку не устранил и не обновлялся.
Аналогично они долбят и по бывшим уязвимым местам других CMS.
У меня эта проблема именно на ВП
Эта проблема может быть на любой CMS, если не контролировать разрешённый для редиректа URL.
При чём тут Битрикс и религия? Это можно сделать на любой CMS, и в Битриксе такого изначально нет. Это либо сделано разработчиком сайта, либо сайт взломан - ТС-у виднее.
Ничего там не ломали. Можно почитать тут https://zennolab.com/discussion/threads/kak-google-naxodit-stranichki-s-open-redirect.85018/
Выглядит это так:
Ничего там не ломали. Можно почитать тут
Нафига мне читать, если у меня куча сайтов на Битриксе, и ни на одном из них нет этих файлов?
Это либо разработчик, обслуживающий сайт, не позаботился об устранении уязвимости из древнего дистрибутива, либо сайт взломали и внедрили файл "под Битрикс". Хотя согласен с тем, что второе маловероятно, - скорее, первое.
Я согласен. Но спамеры просто долбят по Битрикс сайтам, а там - как повезет, на случай, если кто ещё эту дырку не устранил и не обновлялся.
Аналогично они долбят и по бывшим уязвимым местам других CMS.
Не долбят они эти сайты. Один раз парсером выдёргивают пачку, схожих с битриксом по признакам, а потом генерят ссылки и гоняют их по форумам и т.п..
Это линкбилдинг tier 2 и 3, и выше. Качают вес страницы донора. В бурже это в тренде.
Нафига мне читать, если у меня куча сайтов на Битриксе, и ни на одном из них нет этих файлов?
Это либо разработчик, обслуживающий сайт, не позаботился об устранении уязвимости из древнего дистрибутива, либо сайт взломали и внедрили файл "под Битрикс". Хотя согласен с тем, что второе маловероятно, - скорее, первое.
Ну и твои сайты рано или поздно попадут в эту историю. Они не проверяют работает редирект или нет.
Сервак фигачит в сотню-две потоков размещение таких ссылок штук по 50 в посте.
А вот твоему сайту могут навредить. Яндекс видимо из-за этого скрыл отображение ссылок в панели вебмастера.