- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Уважаемые форумчане, подскажите пожалуйста, что делает такой вот фрагмент кода (см. рис.)?
Мне кажется, он создан для того, чтобы откуда-то, что-то подгружать? Причем подгружать только для поисковика!
Вчера посмотрел на свой сайт, сделанный на Joomla, "глазами" поискового бота и увидел, что пол-страницы занято мусором (рекламой виагры) с кучей ссылок!
Я очень-очень долго копался в файлах! Искал что-то подозрительное и кажется нашел (см. рис).
В общем, замаскированный код мне все-таки удалось найти и удалить, но я в недоумении: как он мог прописаться в файл? Только что посмотрел, права доступа на файл стоят "555".
Данный код делает GET запрос с параметрми $request на указанный ip (строка 639) и забирает ответ от сервера (строка 641), далее определяет размер возвращаемого контента (строка 644), потом сжимает его функцией gzcompress (строка 648) и возвращает полученный и сжатый контент функции в которой все это определено (строка 651).
Используйте дистрибутивы CMS с официальных сайтов, т.к. в сборки могут ставить вот такой код.