- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Собственно, вопрос в сабже.
"Нехорошие люди" поставили на работающий сайт скрытую ссылку в блоке div со свойством display:none.
Как определить, откуда она берётся?
Как определить, откуда она берётся?
её кто-то/что-то пишет
Доступ получили к вашему сайту, либо через уязвимости в ситеме, те же самые sql иньекции (сайт не на wp или dle?) либо через вирусы на компе.
Нужно менять пароль от акков имеющих доступ к сайту. (панель управления, и фтп). Если это не поможет ( а это будет если взломщик не дурак), то на сайте уже размещен скорее всего шелл. Нужно его искать и удалять, так как никакие смены паролей не помогут.
ВЫяснить что то о том кто размещал ссылку через сервисы статистики своего аккаунта, логи. Если что обращайтесь к хостеру. Они помогут. Но узнаете немного.
Как лечиться:
-Смотрите дату редактирования файла и ищите в логах доступа записи за это время (+- несколько минут). Если повезет (дата редактирования файла настоящая), то один экземпляр скрипта вычислите. Далее ищете в логах другие записи по IP, с которых работали с этим скриптом, наверняка на сервере будет ещё несколько копий скрипта. Удаляете все скрипты и внимательно следите за логами.
-найдите все директории на сервере с правами 777 и выставьте нормальные права
как вариант:
-Скачать все файлы на локальный комп и прогнать различными антивирусниками,они их отловят, а заодно и сам комп проверить . Удалить все левые файлы, поменять пароли, установить правильные права.
-Лечить нужно так:
Каждый сайт работает под своим UID а права на файлы 600 и на директории 700.
-можно и safe_mode врубить большинство cms с ним прекрасно живут.
-лечиться можно только правельным подходом к политике безопасности на сервере:
* разделение прав пользователей на группы
* монтирование временных файловых систем с флагами на запрет выолнения
* fastcgi а не mod_тра_ля_ля
* если речь про php тогда open_base_dir и запрет опасных функций
* регулярные обновления софта
* настройка фаеровола так как не только вебшелы заливают
а для профилактики привели два отличных примера - поиск всех 777 файлов и парсинг всех php/pl/cgi скриптов
-Чтобы найти "все" шелы на сервере:
Код:
в одну строку.
Можете даже крон задачу сделать и посылать себе на мыло результаты. Хотя особо часто запускать тоже плохо, все таки большая нагрузка на диск. систему.
-Есть и такой вариант, что ломанули соседние аккаунты на хостинге. Тогда либо сваливать, либо пусть саппорт решает вопросы.
ТС )) Думаю - Вам поможет
вот это решение: