- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вернусь к своей проблеме. Вообщем долго я смотрел все это и нашел причину неработоспособности. Суть заключается в том, что у меня все файлы на сервере перекодировались в eval(base64_decode. Сам не понимаю как такое могло быть и с чем это связано, но вот грешу только на одно, что на сервере недавно появился сайт под управлением joomla, а там используется эта кодировка. Может он что мне натворил. Кто с подобным встречался и что кто может сказать?
Может и сайт, а может и просто по ftp подложили. Посмотрите ftp логи, проверьте компьютер, с которого работаете с сервером на вирусы.
Вернусь к своей проблеме. Вообщем долго я смотрел все это и нашел причину неработоспособности. Суть заключается в том, что у меня все файлы на сервере перекодировались в eval(base64_decode. Сам не понимаю как такое могло быть и с чем это связано, но вот грешу только на одно, что на сервере недавно появился сайт под управлением joomla, а там используется эта кодировка. Может он что мне натворил. Кто с подобным встречался и что кто может сказать?
очень высокая вероятоность, что увели пароль от фтп, как писали выше, если так, то Вам повезло =)
это пол беды, можно посмотреть какие файлы залили и всё удалить/заменить/поднять с бекапа, ну и настроить фаерволл для доступа к фтп/ссш
Если уязвимость в скриптах, то тут надо разбираться откуда и как. Как правило, нужно всё почистить и снифером(tcpdump,ngrep) смотреть не будет ли повторного запроса. Тут надо потратить время, дело неблагодарное.
проще всё с нуля переставить с бекапов