- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
А чем тут вирус? Какой то кусок закомментированного кода.
Это вредоносный код, если ты не в курсе.
Скачайте все файлы сайта на ПК, запустите Notepd++ и выполните поиск совпадений по фразе " cloudfire" по папке где будут все файлы сайта. Скорее всего это будет достаточно
Скорее всего, ты не имел дела с лечением сайта. Не пиши подобных вещей.
Я удалил неизвестный файл client_mordecai.php, а также запутанный код из индексного файла (Вернул старый рабочий индексный файл).
Вот это ты погорячился. Так делать было нельзя ни в коем случае. Сначала надо было найти дыру, а потом уже чистить сайт.
client_mordecai.php
Ну, файла client_mordecai.php в любом случае не было. И индексный файл я вернул рабочий - без закодированного кода. А как найти дыру на laravel, я не знаю . Поставлю на все папки пока только чтение и выполнение (без права записи).
Похоже на то, что сначала появился файл client_mordecai.php в папке routes, который записал вот такой код в index.php, если судить по бекапам.
А как найти дыру на laravel, я не знаю
Надо было обратиться к тому, кто знает.
Искать проще всего по времени изменения файлов (пока ты их сам не изменил) и по логам (если они ведутся, конечно).
Надо было обратиться к тому, кто знает.
Искать проще всего по времени изменения файлов (пока ты их сам не изменил) и по логам (если они ведутся, конечно).
В этом и проблема, что время у файлов не изменено...
В этом и проблема, что время у файлов не изменено.
Так не бывает. Если сайт не восстанавливали из бэкапа или не перенесли с другого хостинга уже в зараженном состоянии.
Так не бывает. Если сайт не восстанавливали из бэкапа или не перенесли с другого хостинга уже в зараженном состоянии.
Бывает, замечал много раз на разных сайтах. Никакого восстановления бекапа не было. Возможно, вирус ставит такую дату у файла, как у остальных файлов в этом каталоге.
Бывает, замечал много раз на разных сайтах. Никакого восстановления бекапа не было. Или вирус ставит такую дату у файла, как у остальных файлов в этом каталоге.
Ты просто не специалист, поэтому не знаешь элементарных вещей. Извини, не хочу обидеть, просто вижу это по твоим действиям.
Смотреть надо не mtime, а ctime.
Ты просто не специалист, поэтому не знаешь элементарных вещей. Извини, не хочу обидеть, просто вижу это по твоим действиям.
Смотреть надо не mtime, а ctime.
я не спорю. я смотрю время изменения файла стандартным способом. а по серверам и по laravel я не спец... но вирус нашел и удалил, осталось найти источник - а это может быть любой файл из системы по идее. логи вроде нашел - разбираюсь