- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Привет, нет сил все читать, да и похоже мозгов не хватит что-то исправить.
При попытке добавления сайта в ГГЛ, пишет что главная сайта редиректит на какую-то порнуху.
Как вообще провериться на вирусы, взломы и прочее? Я ничего не замечаю..
Хостинг джино, использую cuteftp, сайты на вордпрессе.
Нужен опытный и знающий человек в общем) Напишите, пожалуйста, в личку свои услуги.
Пользуясь случаем, порекомендую вот этого человека) Все как я хотел
/ru/forum/695123
понял.
Значит поехали:
Удачи.
Скрипт Ai-Bolit переехал, теперь расположен по адресу http://www.revisium.com/ai/
Кстати, я дослал автору несколько новых шеллов, он оперативно внёс изменения. Также теперь скрипт ищет редиректы, прописанные в .htaccess. В общем, весьма полезная штука :)
Прошу помощи. Скрипт выявил вот что:
./wp-content/themes/wp-comfy/scripts/phpThumb/functions.php
Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........
Избавляться от этой твари простым удалением всей функции?
Прошу помощи. Скрипт выявил вот что:
Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........
Избавляться от этой твари простым удалением всей функции?
Не все функции одинаково вредны :) Расшифровать надо, что там внутри. Есть декодеры.
/.*/e
как минимум эта часть говорит, что второй параметр будет выполнен как ПХП скрипт.
аналог eval()
часто авторы тем пытаются защищать так свои копирайты.
suraev +1 Видел подобное не в качестве вируса, хотя сначала выглядит мрачно.
Keep moving даже пользуясь айболитом, нужно тщательно изучать то что он там выдает, можно ненароком поломать сайт. Так что какие-то знания в этой области потребуются
Прошу помощи. Скрипт выявил вот что:
Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........
Избавляться от этой твари простым удалением всей функции?
Ну так это же шелл FilesMan сносите его нафиг.
Такие переменные? 😂
Ну так это же шелл FilesMan сносите его нафиг.
Такие переменные? 😂
Совершенно верно )
Спасибо за подсказку
Ну так это же шелл FilesMan сносите его нафиг.
Такие переменные? 😂
wso это, не никаких filesman.
Ну и в самом файле несколько переменных и затем функция с длиннющим параметорм:
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65........
Избавляться от этой твари простым удалением всей функции?
Кусок строки в примере - это запись в HEX "eval(gzinflate(base". Всю строку лучше бы выкладывали.