- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
У меня блог на 3 вордпрессе, периодически возникает вот эта зараза JS.Redirector.112
Удаляю все из файлов подозрительное , а потом через неделю все равно вылазит.
Как распрощаться. Перекачиваю на комп все файлы в которых есть вирус правлю и снова на хостинг. проходит пару недель и опять таже фигня. Что делать ?
фтп пароль поменяй? запрети входить на фтп всем, кроме своего ip
Я даже на другой хостинг перешел. блин поменяю. Мот он в моем компе как то прописался ?
ну возможно, антималваре скачай, комп проверь
Был клиент, который не сохранял пароли от фтп в программе также постоянно заражались файлы, причина была в шелле, запускался скрипт именно через него. Смотрите внимательнее!
JS.Redirector.112 ваш это дописанный в function.php темы код вида:
Это надо удалить. и да, менять пароли, искать шеллы :)
JS.Redirector.112 ваш это дописанный в function.php темы код вида:
Это надо удалить. и да, менять пароли, искать шеллы :)
да именно это фигня. Смена паролей не дает эффекта , остается шелл. Как его искать ?
Поставьте на functions.php права записи 444.
У меня с тех пор ни один сайт не заболел, рекомендую.
Как его искать ?
См. сюда и сюда. А потом сюда или сюда
Парни нашел в phpadmin во вкладке базы данных: information_schema (не знаю что это такое, не моя база данных..может эт дистрибутив?) следующие 1 соответствие в таблице PROCESSLIST , открываю обзор и вижу:
SELECT *
FROM `information_schema`.`PROCESSLIST`
WHERE (
CONVERT( `ID`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `USER`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `HOST`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `DB`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `COMMAND`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `TIME`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `STATE`
USING utf8 ) LIKE '%base64_decode%'
OR CONVERT( `INFO`
USING utf8 ) LIKE '%base64_decode%'
)
LIMIT 0 , 30
наверное какой-то шелл. так как base64_decode в файле function постоянно появляется. Вопрос удалить эту запись PROCESSLIST ?
Это не что нить полезное ?
information_schema
не лазь туда - это системная БД (по хорошему хостеры должны бы её скрывать, но по факту..)