- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Пациент - http://motivat.net/
Детектед Касперским (скин ниже)
В исходном коде не нашел эту ссылку также как и в js и в БД. Спасибо заранее.
/engine/classes/js/jquery.js - закодированный код
и похоже что в остальных js файлах тоже присутствует код
Не помогло...
Если вы собираетесь каждый день перезаливать зараженные файлы - то решает. По мимо следствие, надо еще лечить причину.
Если вы собираетесь каждый день перезаливать зараженные файлы - то решает. По мимо следствие, надо еще лечить причину.
Доступ ftp, к панели упр-я, и т.д. - поменял.
Файлы переписал - не помогло:
<script type="text/javascript" src="/engine/classes/js/jquery.js"></script>
<script type="text/javascript" src="/engine/classes/js/jqueryui.js"></script>
<script type="text/javascript" src="/engine/classes/js/dle_js.js"></script>
Поменял всю папку classes.
Не удивительно, если считать что код еще на месте.
Далеко не факт, что заражение происходит через фтп, панель упр-я и т.д. И тоже не факт, что новые пароли не утекут как и старые.
Не удивительно, если считать что код еще на месте.
Далеко не факт, что заражение происходит через фтп, панель упр-я и т.д. И тоже не факт, что новые пароли не утекут как и старые.
Я залил папку js из оригинального дистрибутива дле 9.4, т.е. файлы ориджинал.
Помимо паролей поменял антивирь на новый.
Не знаю из какого дистрибутива перезаливали файлы, но меня это код /*km0ae9gr6m*/eval(function(p,a,c,k,e,r){e=function(c){... очень смущает. А вы уверены что папка вобще перезалилась? Кеш в браузере вроде сбросил.
Вы на 100% уверены? Прямо с лицензионного DLE?
Не знаю из какого дистрибутива перезаливали файлы, но меня это код /*km0ae9gr6m*/eval(function(p,a,c,k,e,r){e=function(c){... очень смущает. А вы уверены что папка вобще перезалилась? Кеш в браузере вроде сбросил.
Произвел поиск "m0ae9gr6m" по всем 4м файлам в папке /engine/classes/js - этого не нашел.
Папку ранее удалил и залил новую, чтоб наверняка. Но файлы в папке js (в оригинале) имели тот же вес что и на сайте.
---------- Добавлено 14.07.2012 в 15:04 ----------
Вы на 100% уверены? Прямо с лицензионного DLE?
Качал отсюда: http://8dle.ru/relises/3957-datalife-engine-v-9-4-final-rel.html
Не надо проводить никакой поиск, надо тупо открыть файлы на фтп и в браузере и посмотреть - есть или нету. Этот комментарий наверняка идет рэндомный.
+ еще возможен серверный кеш, сравните с тем что открывается в браузер и что находится на фтп.