- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
При открытии родного сайта открывается совсем другой (часто он и не открывается вовсе). Это происходит именно в Мозиле, в Опере и ИЕ сайт открывается нормально! Вижу что все эти ссылки прописываются в .htaccess. Вот код этой заразы :
Удаляю .htaccess - не помогает. Файл создается вновь. Предполагаю что это google шаманит.. Как это победить??.. Спасибо
Ну, поздравляю, вирус у Вас :) Причем с хорошими правами доступа видимо.
+1
Утек пароль к ftp
Скрипты на этом хост аккаунте стоят какие-то?
Возможно в одном из скриптов дыра, создающая бекдор для управления файловой системой. Так как ваш htaccess пересоздаётся быстро, скорее через бекдор залит автоматизированый скрипт для создания этого самого несанкционированого редиректа.
Первым делом рекомендую поставить наинисшие права на корректный или пустой .htaccess (не 000 только!), и поменять пароль на FTP на всякий случай. Но это даже не самое малое, сразу же надо приступить именно к поиску дырки в скриптах!
Вторым делом, писать абузу на сайт, которому сливается трафик. Желательно сохранить логи с сервера и приложить существенные из них, с требованием отрубить аккаунт напрочь или как минимум провести разберательство иначе в следующий раз телега пойдёт в более высшие инстанции. Тут зависит от законов положения сервера, но абузить можно ведь не только хостинг компанию, хоть и следует начать с неё, а провайдера и домен регистратора\реселлера.
> Предполагаю что это google шаманит..
😂
спасибо Всем откликнувшимся!... Разобрался.. Проблема была в cms WordPress:
1) какой-то скрипт прописывал следующий код в wp-config.php (в первой строке после стандартной <?p...?>:
2) в корне создавались файлы indexs.php и wp-config.php.htm - насколько я понял это вообще "левые" файлы которых быть не должно..
3) эта зараза постоянно создавала свой .htaccess в котором присутствовал код :
т.е. редирект был на всякие там http://brendarco.ru и т.д.. Убивать все эти .htaccess не удавалось. Они создавались вновь!!
После долгих усилий мое решение было следующее - пришлось сносить ВСЕ проекты на хостинге под моим акком. Залил оригинальные инсталяшки и установил все проекты заново!
Во общем пришлось повозиться..Просмотрел логи но так и не смог понять в чем был причина (может кто-то пояснит?). Чтобы подобного не случилось вновь я разрешил доступ по фтп только со своего IP. Но как защититься от взлома через html ? И еще вопрос - как тот же .htaccess или другие файлы могут быть модифицированны при установленных правах 644 ?? - запрет на запись..
uty73 добавил 16.12.2011 в 22:43
Скрипты на этом хост аккаунте стоят какие-то?.
не затруднит Вас ответить на мои вопросы ? спасибо
интересует этот же вопрос, ибо сегодня аналогичным образом был взломан акк
на компе вирусов нет (стоит лицензия каспер с постоянно обновляемыми базами + дополнительно проверил комп)
но вот вылезла та же фигня, что описывается в сообщении N6 (правда пока редирект не идет)
facegrodno, а что услышать-то хотите? Аудит нужен.
то что біло у меня - описал подробнейшим образом.. Если что уточнить - спрашивайте, помогу чем смогу
спасибо саппарту хостеров, которые помогли вычистить весь код от заразы.
вопрос: как обезопасить себя от повторения подобного?
уязвимость найти не знаю как (много сайтов).
погуглил и узнал, что подобный вирусняк не имеет привязки к CMS и распространяется даже на самописных.
нашел автора данного скрипта, который распространяет его бесплатно через форум, т.е. ломать может каждый, кто знает как пользоваться.
вопрос: как обезопасить себя от повторения подобного?
.
почитайте меня выше..- Поставьте защиту по IP адресу