- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Уважаемы и всё знающие коллеги как правильно написать ?
по поводу моей проблемы, убил целый день, но немного разобрался
в папку /wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/
на каждом взломанном сайте заливаются скрипты взломщика
в папке можно найти два php скрипта с рандомными названиями, а также кучу текстовых файлов без расширения
после удаления php скриптов ссылки исчезают
судя по всему взлом как то связан с tinymce, нет идей как можно защититься от этой дряни?
Скорее всего в вашей теме присутствует файл timthumb.php, его нужно заменить на версию посвежее отсюда http://code.google.com/p/timthumb/ и все.
С проблемой сталкивался. Причина была только в этом.
mr-basil добавил 13.10.2011 в 22:56
Возник вопрос, с ходу который у меня решить не получилось, в связи с этим прошу помощи у зала.
Итак на сайте есть картинки. Много картинок. Каждую картинку можно увидеть как превьюшку в галерее (целую страницу с превьюшками и подписями). При клике на превьюшку открывается страница с изображением и описанием (шаблон page.php). Пока все ок, все поля заполнены и работают.
Задача: получить с каждой страницы с изображением ссылки на соседние страницы с изображениями. Страниц много, но готов пострадать и проставить все ссылки руками, т.к. нужны ссылки с определенными анкорами. Пробовал добавить в поля "Описание", "Подпись" хмтл-код... не работает.
NextGEN Custom Fields не подходит, т.к. у меня не нэкстджен галери.. у меня реализован движком показ изображений. Переделывать уже нельзя.
Есть идеи, как реализовать дополнительные редактируемые поля, чтобы в них поставить ссылки?
А чем произвольные поля не устраивают?
mr-basil добавил 13.10.2011 в 23:03
Уважаемы и всё знающие коллеги как правильно написать ?
Наверное так:
по поводу моей проблемы, убил целый день, но немного разобрался
в папку /wp-includes/js/tinymce/plugins/inlinepopups/skins/clearlooks2/img/
на каждом взломанном сайте заливаются скрипты взломщика
в папке можно найти два php скрипта с рандомными названиями, а также кучу текстовых файлов без расширения
после удаления php скриптов ссылки исчезают
судя по всему взлом как то связан с tinymce, нет идей как можно защититься от этой дряни?
90% всех взломаных WordPress'ов это вирусы на компьютере и украденные таким образом пароли от ftp, может быть давали кому-то пароль. Думаю, что если бы был баг в tinymce идущем с WordPress при чем такой баг, что можно заливать php файлы на хостинг - мы бы о нем знали.
Да и как взломщику обратится к tinymce если у него нет доступа к админке?
Я бы на вашем месте, как выше советовали, убрал бы вирус и поменял пароли.
weblad добавил 14.10.2011 в 06:22
Скорее всего в вашей теме присутствует файл timthumb.php, его нужно заменить на версию посвежее отсюда http://code.google.com/p/timthumb/ и все.
С проблемой сталкивался. Причина была только в этом.
Проблема с timthumb актуальна только для сайтов использующих timthums + на сайте разрешена загрузка картинок посетителями. 99% WordPress сайтов под эти условия не попадают.
weblad, только что есть вопрос :)
А чем произвольные поля не устраивают?
Произвольные поля к галерее? У меня не используется там галерея. Точнее используется, но для других страниц и других целей.
Напомню, вопрос звучит примерно так: Мне нужно выводить изменяемые через админку поля на странице показа медиафайла так, чтобы можно было написать индивидуальный код html к каждой картинке.
Проблема с timthumb актуальна только для сайтов использующих timthums + на сайте разрешена загрузка картинок посетителями. 99% WordPress сайтов под эти условия не попадают.
Просто у меня была ситуация 100% аналогично вышеизложенной (с теми же путями до вирусов). Помогло удаление папки с вирусами, смена паролей на фтп и замена timthumb.
судя по всему взлом как то связан с tinymce, нет идей как можно защититься от этой дряни?
папку wp-includes удаляем, ложим туда файлы чистые из сборки вашей версии WP
В папки wp-admin, wp-includes ложим файл .htaccess с записью
Order deny,allow
Deny from All
Allow from ВАШ IP
в папку плаганы
ложим плагин blockbadqueries.php
<?php
/*
Plugin Name: blockbadqueries
*/
global $user_ID;
if($user_ID) {
if(!current_user_can('level_10')) {
if (strlen($_SERVER['REQUEST_URI']) > 255 ||
strpos($_SERVER['REQUEST_URI'], "eval(") ||
strpos($_SERVER['REQUEST_URI'], "CONCAT") ||
strpos($_SERVER['REQUEST_URI'], "UNION+SELECT") ||
strpos($_SERVER['REQUEST_URI'], "base64")) {
@header("HTTP/1.1 404 Error");
@header("Status: 404 Error");
@header("Connection: Close");
@exit;
}
}
}
?>
всем спасибо за советы, сейчас буду работать с проблемой дальше
90% всех взломаных WordPress'ов это вирусы на компьютере и украденные таким образом пароли от ftp, может быть давали кому-то пароль. Думаю, что если бы был баг в tinymce идущем с WordPress при чем такой баг, что можно заливать php файлы на хостинг - мы бы о нем знали.
вирусы на компьютере вполне вероятно, но мне кажется что это все таки уязвимость
я посмотрел внешние ссылки по Яху сайтов которые "продвигаются" таким образом, там этих взломанных WP полно
дело поставлено на поток и выполняется в промышленных масштабах
всем спасибо за советы, сейчас буду работать с проблемой дальше
вирусы на компьютере вполне вероятно, но мне кажется что это все таки уязвимость
я посмотрел внешние ссылки по Яху сайтов которые "продвигаются" таким образом, там этих взломанных WP не счесть
дело поставлено на поток и выполняется в промышленных масштабах
Это так же справедливо для украденных паролей от ftp, таких сайтов тоже очень много
Если бы была реальная серьезная уязвимость я думаю вы бы без труда нашли о ней информацию
На что заменить htaccess такого вида :
Чтобы с url вида : domain.ru
Шел редирект на : www.domain.ru
wordpress предпоследней версии.
С уважением, Михаил.