- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте дорогие форумчане.
Вирус просто достал... Причем уже он атакует 2 сайта..
1.) Сегодня я сразу поменял пароль от аккаунта.
2.) Поменял пароль от фтп.
3.) Просканировал свой компьютер касперским. (Вирусы удалил.)
4.) Удалил полностью движок.
5.) Удалил базы данных.
6.) Создал новые бд с новыми паролями.
7.) Залил самый новый двиг dle 9.6 (Обновленный.)
8.) Стал следить....
Спустя 3 часа вижу у cinema-up.ru в коде {AJAX}
<script type="text/javascript" src="http://statlive.ru/counter.js"></script>
Даже не знаю как удалить этот код.. (Нуб я ..). Не знаю где истинный файл кода {AJAX}
Вирус все появляется и появляется..
Но главное откуда он вообще взялся? Помогите....
С таким раскладом возможно дырявый или кривой настроенный хостинг. Капайте по логам
Видел ситуацию, когда вирусный js-файл подключался в одном из скриптов используемых на сайте партнёрок. Естественно, что сам сайт при этом не обязательно должен быть "завирусованным"..
siv1987, Я можно сказать почти 0, у хостинга в папке logs/ есть файл access.log ; но там в основном это:
[25/Aug/2012:20:18:26 +0400] "POST /index.php?do=register HTTP/1.0" 200 28258 "http://**.ru/index.php?do=register" "Mozilla/5.0 (Windows NT 6.1; rv:14.0) Gecko/20100101 Firefox/14.0.1"
Надо тут искать или все таки в другом месте?
Может sql инъекция. У меня похожее было. Оказалось в модуле дыра. Смотрите на нестандартные модули дле.
vlad00777, Ни одного модуля у меня не стоит...
а сколько всего сайтов на этом хостинг акке?
возможно ломают через другой сайт... - чистить и операции проводить надо на всех сайтах в пределах 1 акка!
SpaceX, 4 сайта, 2 заражены, 2 нет (Все почистил еще в начале, все равно код появляется время от времени..)
Скачайте все файлы с хостинга и дампы баз данных сделайте и ищете по ним текстовым поиском имя вредного сайта - будет ясно где эта запись находится, если не знаете как DLE устроена.
4 сайта, 2 заражены, 2 нет
Если сервер позволяет скриптам получить доступ ко всем сайтам на аккаунте, то уязвимым может быть любой из них. И им не обязательно быть тот, на котором находите вредоносный код
Если сервер позволяет скриптам получить доступ к всем сайтах на аккаунте, то уязвимым может быть любой из них. И им не обязательно быть тот, на котором находите вредоносный код
+1, так можно маскировать шеллы, заливая через другой сайт на хосте