- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Описание проблемы
Для m350.ru в выдаче стала появляться надпись "сайт может угрожать безопасности вашего компьютера".
Перерыли все файлы - вредоносного кода не нашли.
Тем не менее, при повторной проверке Яндекс снова подтвердил наличие кода на сайте, на следующих страницах.
http://m350.ru/articles/more/v/id/3/ 16.10.2010
http://m350.ru/price/ 14.10.2010
Суть конкурса
Найти вредоносный код на указанных страницах.
Критерий вредоносности: http://help.yandex.ru/webmaster/?id=1059440 и здравый смысл (если окажется что-то иное, чем написанное там).
Победителю выплачивается приз в размере 5000 рублей или эквивалент (для иностранцев). Форму выплаты оговорим в личке.
Победителем считается тот, кто первым в этой ветке опубликует решение до того момента, как я в этой же ветке объявлю о закрытии конкурса.
Личные сообщения не принимаются, так как порождают спор о победителе.
Гарантий платежеспособности не предоставляю, увы.
Браться или нет - дело ваше.
По моему скромному мнению, объявленное вознаграждение всё-таки сильно больше, чем стоимость затраченного времени.
Страница диагностики для m350.ru
Занесен ли сайт m350.ru в список подозрительных веб-сайтов?
В данный момент этот сайт не занесен в список подозрительных веб-сайтов.
Что произошло во время последнего просмотра этого сайта компанией Google?
Из протестированных нами за последние 90 дней страниц данного сайта (2) в загрузке и установке вредоносного программного обеспечения без разрешения пользователя было замечено 0. Последний раз сайт просматривался Google 2010-10-15, и подозрительное содержание ни разу не было обнаружено на этом сайте за прошедшие 90 дней.
This site was hosted on 2 network(s) including AS8342 (RTCOMM), AS42244 (CONSULT).
Был ли данный сайт промежуточным звеном в дальнейшем распространении вредоносного ПО?
По всей видимости, за последние 90 дней сайт m350.ru не был промежуточным звеном в заражении других сайтов.
Размещается ли на этом сайте вредоносное программное обеспечение?
Нет. За последние 90 дней на этом сайте не размещалось вредоносное программное обеспечение.
Нет там у вас ничего. Вообще, можно исходники посмотреть, возможно код при условии каком-нибудь выводится.
Для более детального анализа естественно нужно хирургическое вмешательство.
Но мое мнение - все чисто. Яша уже проделывал подобный фокус с несколькими моими сайтами, а позже снимал все уведомления (правда не принося извинений за ложную инфу):D
Ну да бог ему судья.
а это что за бип-ня?...
на странице http://m350.ru/price/
чистить немедленно. такого признака может быть достаточно для занесения в блек.
Upd: похоже вас довольно умно затроянили, при рефреше код пропадает.
если нужно, помогу найти и вычистить этот код с сайта.
Upd: похоже вас довольно умно затроянили, при рефреше код пропадает.
если нужно, помогу найти и вычистить этот код с сайта.
Умно. А в коде чисто. Типа - ударил и спрятался.
Умно. А в коде чисто. Типа - ударил и спрятался.
мы видим только, то что скрипт отдает браузеру, а вот сам пхп скрипт и условий по которым вредоносный код может появиться мы не видим. достаточно одного какого-то затрояненного плагина к цмс-ке, чтобы испортить жизнь сайта надолго.
Перерыли все файлы - вредоносного кода не нашли.
На base64 и прочие методы кодирования проверяли?
На странице http://m350.ru/articles/more/v/id/3/ 16.10.2010
iframe поставлен:
Либо инклудится из php (стороннего), либо прописан в java (может быть зашифрован)
1. Искать подгружаемые файлы (include, require и т.д.)
2. Искать в коде по "http"
3. Искать все java-скрипты
upd: на сайтике стоит эксплоит, фильтрует по ip - больше 1 раза на машину он не прогрузится
Либо инклудится из php (стороннего), либо прописан в java (может быть зашифрован)
1. Искать подгружаемые файлы (include, require и т.д.)
2. Искать в коде по "http"
3. Искать все java-скрипты
Искать по дате изменения файлов, если файл(скрипт) недавно правился.
Искать по дате изменения файлов, если файл(скрипт) недавно правился.
изменить дату/время файла - всего лишь одна команда.
1. Искать подгружаемые файлы (include, require и т.д.)
ну это понятно. возможен еще вариант, когда все свои скрипты действительно абсолютно чистые, а вот хостинг - не совсем. это редкий случай, но встречался и с таким тоже
2. Искать в коде по "http"
лучше искать co.cc или iframe или куски доменов, что приведены выше.
хотя... простейший самописный кодировщик скроет все это, не говоря про тривиальный base64, uuencode и прочее..
3. Искать все java-скрипты
ява-скрипты тут не при чем, т.к. в данном случае контент отдается пхп скриптом.