- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
<java
<javascript
тоже пусто, так же проверил на eval в php :( тоже мимо.
попробуйте еще:
"curl" или "CURL", и "yandex"
последний php "троян", который мне встречался, был обфусцирован и забирал актуальный адрес iframe с другого сервера через CURL, при этом показывался не каждый раз. Сидел в файле конфига БД в DLE.
<java
<javascript
тоже пусто, так же проверил на eval в php :( тоже мимо.
Вы внимательно глазами посмотрите на HTML код сгенерированной страницы. Что-то должно вылезти - либо ява, либо еще какой инородный код.
> В модуль апача?
с точки зрения кулхацкера, самое простое - добавить вирусню в какой-нибудь mod_ext_filter и радоваться тонне новых ботов.
> Тогда можно смело валить оттуда.
при чем тут модуль апача и "валить"?
> <java
> <javascript
может, все-таки "<script" ?
по симптомам похоже на то, что хостера порутали и внедрили этот код в модуль апача.
ключевые слова: "рефреш страницы - снова пусто"
в 99% проблема далеко не в хостинге, а в вирусе на стороне клиента.
А "порутали" с целью внедрять код - ни разу не видел такого.
Himiko, Я видел. Только не порутали, а подменили апач... По-видимому, я знаю, о каком хостинге идет речь и там заражены сайты только на WordPress. А, значит, очередная дырень в этом движке, хостер нипричем.
joomla в руках криворуких вебмастеров тоже постоянно подвергается подобным чудесам. однажды довелось видеть сайт, во все индексные файлы (а в джумле в каждой папе есть index.html), во мноджество php и java-скриптов был залит троянчик, так что сначала поищите дыры в скриптах и, если это нулл, то вообще нечему удивляться.
В том то и дело, что не null - это обычный wordpress + 4 плагина из top 10 плагинов, т.е. коим можно доверять...
Пока ничего не нашел, буду смотреть дальше, спасибо всем!