- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
saleseo, пожалуйста отпишитесь если будет новая информация.
Тема интересна и не понятна !
Оказалось вирь залезал по картинке на сайте...вот как не понятно.
Нет никаких особенностей у нее.
Просто так исполнять картинку сервер не будет, код в нее вшит просто хех редактором, а вот с остальным уже интереснее, что бы она исполнялась необходимо изменить в .htaccess.
1. Ищите в .htaccess правило на исполнение картинки как пхп
2. Поднимайте логи и ищите кто залил или изменил у вас .htaccess
1. Раз вирь то заливают, то удаляют. Значит есть файлы, которые были недавно изменены.
Найдите их... Как уже сказали, что вполне может быть замешан и .htaccess
У меня на одном сайте было подобное, залили в директорию файл трояна с расширением jpg и .htaccess прописали, чтобы картинки в этой директории как php обрабатывались.
2. Запросите и изучите логи подключений по фтп к серверу. Может быть, был обычный уход пароля фтп...
3. Проверьте логи веб-севера за последние дни. Возможно есть что-то подозрительное. Хотя если залили трояна, то скорее всего методом POST, а по стандартным логам фиг что понять. Сами данные POST не логятся ;(
Как вариант, дописать свой сриптик, которые будет делать "полный" лог включая параметры передаваемые при POST запросах (если не часто грузят файлы на сайт, то можно даже с сохранением всех аплоадов). Я так уже делал, опять же на одном сайте, так в "полном" логе удалось обнаружить sql-инъекцию, которая уводит пароль админа.
🚬 .htaccess
Его нет в помине....программер сказал что по картинке шло обращение..с гугл картинок.
Но больше ничего не найти😡
.htaccess
Его нет в помине...
его может быть не видно в ftp клиенте
Опа) А как просмотреть🤣
Опа) А как просмотреть🤣
это вопрос ?
Попробуйте WinCSP
Если это был вопрос, то включить в ФПТклиенте отображение скрытых файлов.
Вы уверены что он по http протоколу забирается на сайт?
Попробуйте сделать .ftpaccess на всякий случай (если его еще нет 😂), точно не повредит