- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Наверно большинство из Вас видели сообщения от владельцев сайтов, которые жалуются на то, что на их сайты отображаются JavaScript-скрипты, скрытые фреймы/ссылки и другие вредоносные коды которые появились на сайте после взлома сервера, установка дополнительных скриптов или новых шаблонов.
Как правило, большинство злоумышленников стараются „спрятать” вредоносные коды в PHP-файлы, используя разные функции и методы, чтобы владельцы сайтов не смогли их найти. Именно по этой причине во многих случаев не получается найти код „стандартным способом” (поиск определённой строки во всех файлах) или получить/использовать универсальный совет/метод для устранения этой неприятной проблемы.
Но, несмотря на этого, в данном посте я попробую рассказать о простом методе с помощью которого можно запретить отображения вредоносных кодов теоретически на любом сайте, тем самым позволяя посетителям сайта посмотреть ресурс не подозревая о проблемах, а Вам — найти и удалить ненужные коды.
Если Вам интересно почему я предлагаю сперва „скрыть” эти коды, а не сразу приступить к поиску — хочу напомнить что для того чтобы найти и удалить их, Вам может потребоваться от нескольких минут до нескольких часов — а за это время Вы можете потерять своих клиентов, посетителей, доверие поисковых систем и многое другое.
И так, план действий такой:
- Открыть индексный файл Вашего сайта (например index.php) и вначале добавить следующий код:
где, для переменной $malware_html_codeЕсли на Вашем сайте отображаются несколько вредоносных кодов, нужно разделить их с помощью „| В самом конце файла (перед последним ?>Вот и всё. Надеюсь, что Вам никогда не придётся воспользоваться моим советом и то, что у Вас всё будет хорошо. А если заметили какие-либо ошибки или есть идеи — пожалуйста, сообщите об этом.
Все мы используем шаблоны популярных CMS систем от известных производителей. Как правило шаблоны варезные, поэтому в них иногда встроен вредоносный код, о котором говорил автор w0den.
Расскажу о Jooml'e - воображение умельцев не знает границ. Как всегда выкачал шаблон (грешу - что ж делать) почистил темку, проверил java - всё ок, сделал сайт, прошло пару месяцев - закинул в сапу и опля, на тех страницах, где выбран режим отображения Категория-Список категории (Джумловоды поймут) висит ссылочка, неприметная такая.
Сразу скажу - копаться в скриптах мне было лень, поэтому я просто выкачал джумлу более свежей версии и обновил все файлы по фтп. Проблема решена, ну а если вам хочется покопаться, то милости прошу в componets/com_content :-)
а мне сегодня забросили на сайт такой скрипт <script language="JavaScript" charset="windows-1251" rel="nofollow" src="http://allbestporn.org/js/if.php?id=2"></script>. посмотрел по ссылке allbestporn.org - там написано: Выкупаем ру-ифрейм.
Цена 15-25 руб/тыс.По вопросам сотрудничества писать в ICQ:6254377
а как скрипт оказался на сайте? cms какая? может не обновляли давно, вот кто-то и воспользовался дыркой.
w0den,
Сделал все как Вы описывали но нечего не вышло
вот код