- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ребят, может быть вы что посоветуете, второй день хакают, сегодня на главной вот такое увидел
Стоит жумла с компонентом jpromoter, для ЧПУ. Но дело в том что он ссылки переписывает каждый раз, если ссылки шаблону соответсвует, то он их кеширует.
Т.е. вместо правильной ссылки index.php?option=com_autobb&task=list он может
перезаписать index.php?option=com_autobb&task=http
Какая версия джумлы?
Какая версия джумлы?
Присоединяюсь к вопросу.
PS Надеюсь не ниже 1.5.6 😂
Хотя тут другой случай...;)
компонент переустанавливали?
Логи доступа на сайте смотрели?
Логи ошибок?
когда начались?
компонент платный? если да то покупали его? если нет то наверное нуленый?
где качали7
машину на трояны проверяли? пароли устройчивые? Брутом можно цифровые перебрать..
p.s. присоединяюсь к вопросу.
Присоединяюсь к вопросу.
PS Надеюсь не ниже 1.5.6 😂
Хотя тут другой случай...;)
Уже 1.5.7 вышла, если что :) А человек может и на 1.0.12-1.0.15 сидеть, и на лавре...
Сама джумла достаточно хакоустойчива, залезают в основном через сторонние компоненты (jpromoter не юзал, но по идее не он должен быть причиной - не представляю, как можно взломать компонент для ЧПУ :)), либо через фтп-шник.
когда начались?
ТС вродь написал что 2 дня уже лезут :)
компонент платный?
Платный. ;)
И насколько я помню давно не обновляется...
А человек может и на 1.0.12-1.0.15 сидеть
Угу, наилучший вариант.
Сама джумла достаточно хакоустойчива, залезают в основном через сторонние компоненты , либо через фтп-шник
Либо через "соседей", но редко...А компоненты, то только через дырявые, не надо всех пугать :)
ТС вродь написал что 2 дня уже лезут :)
если сайт работал стабильно значит ошибок быть на сайте не должно, а если перебирали слабые места, значит ошибки могут быть в логе, вено? :)
если сайт работал стабильно значит ошибок быть на сайте не должно, а если перебирали слабые места, значит ошибки могут быть в логе, вено? :)
Да там видно все должно быть, надеюсь ТС их уже изучил.
Началось со вчерашнего дня, сегодня уже более успешно, т.е. видна некоторая последовательность.
Стоит j 1.0.15
Моя переписка с хостером
я - предоставьте пожалуйста ip адрес и время когда хакнули сайт ****
он - фраза информативная и по ней ничего дать не получится
я - ну а как мне быть? я даже не знаю ip адрес, так бы заблочил
он -это нереально узнать
Сайт в разработке. Компонент поставил совсем недавно.
---
в панели управления сайтом посмотрите логи ошибок ищите эти строчки которые вы писали в начале.
либо в корне сайта или в каталоге где стоит скрипт вызывающий ошибки ищите error.log
--
p.s. очень досадно когда твои старания пускаю под откос какието пакистанские школьники...
хм.. кусочек лога недавнего взлома сайта клиентов:
HACKED By CaSTRo
------------------------------------
CaSTRo
Ariz0na, Darkcode , Darkhunter CoST_NeTs By CaSTRo SanaLKorsan.
FUCKED AMERЭKA AND ЭSRAЭL..!
MAЭL By_Castro_team@============.com
Fucked AMERЭKA FUCKED ЭSRAЭL..! MY FROM TURKЭSH DЭGЭTAL SECURЭTY.!
плюс также оказался непонятный фаил css.php рутки как как выяснилось.
сборщик логов ошибок был на сайте самописный встроеный в скрипты.
и эт самое.. сравните размеры фаилов на хостинге и в архиве из которого была установлена жумла, проверьте нет ли подозрительных лишних фаилов.
ТС, скопируйте весь сайт себе на компьютер, удалите все на сервере и смените пароли от FTP и базы данных - это на случай взлома. Тогда можно хотя бы вздохнуть спокойно.