- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали сайт на DLE. Вроде везде вычистил всё, что увидел. Но, тем не менее на всех страницах еще до первого открывающегося тега <html> пишется заскриптованный вредоносный код. Не пойму, где его могли разместить.
kolobok74, где угодно могли разместить, сравните файлы с оригинальным дистрибутивом.
Если есть сапа, посмотрите её файлы. Как-то было что-то подобное именно на DLE.
Как вариант - скачать сайт, сделать поиск по файлам (например через notepad ++), папки:
engine/
language/
Тоже самое на одном сайте. Выкачал весь использовал notepad ++ находит xpost.in но непоказывает где находиться данная надпись. Видимо закодировано base64 либо по другому. Какие еще варианты поиска?
пробывал eval тоже нечего.
Могу помочь если нужно, но нужен доступ FTP
Как вариант - скачать сайт, сделать поиск по файлам (например через notepad ++), папки:
engine/
language/
Так же можно по БД пройтись поиском
Стучите поможем!