- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Ben_Laden, для начала просмотрите footer.php, functions.php и файлы с расширением js может где будет строка base64_decode.
Так вроде в исходном коде страницы ничего не видно.
У меня такая же проблема с сайтом, обсуждается в соседней ветке. js файлы чисты, но данную строку обнаружил в footer.php...
Советую закрыть модуль КАРТИНКИ в noindex
Вирус может внедриться в любой файл, не обязательно в файлы шалона. У меня на хостинге в свое время заразилось три сайта - два вордпресс, один джумла. Так в вордпрессе один вирус был в разных файлах на сайтах, поэтому смотреть нужно КАЖДЫЙ файл.
Вирус может внедриться в любой файл, не обязательно в файлы шалона. У меня на хостинге в свое время заразилось три сайта - два вордпресс, один джумла. Так в вордпрессе один вирус был в разных файлах на сайтах, поэтому смотреть нужно КАЖДЫЙ файл.
Я часа 3 убил на чистку, вирус постарался почти в каждом файле .php. строка вируса начиналась с eval(base64_decode или что-то подобное.
качаешь сайт на комп, проверяешь антивиром, находишь вредосносный код, перезаливаешь сайт.