Трабл, страницы ведущие из поиска на мой сайт ведут отнюдь не на него

12
M
На сайте с 15.01.2011
Offline
66
#11

Расшифровуется это дело следующим образом:


error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
$referer=$_SERVER['HTTP_REFERER'];
$ua=$_SERVER['HTTP_USER_AGENT'];
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\
[Удален]
#12
Muzicant:
Расшифровуется это дело следующим образом:

И самый главный вопрос: ЧЕГО ДЕЛАТЬ-ТО?!!!

M
На сайте с 15.01.2011
Offline
66
#13

качайте сайт в dream viewer включайте поиск по папке, вкидывайте туда кусок кода вредоносного. А потом вручную чистить все php файлы. За пару часов можно управиться.

ну это если бэк апа нет

А вообще, вспоминайте, какие Вы плагины устанавливали в последнее время, плагины, модули, компоненты.

Просто у самого почти все сайты на Joomla

J
На сайте с 10.06.2011
Offline
59
#14

Да сделайте бэкап

скачайте и распакуйте

в notepad++ ctrl+shift+F

находите папку с распакованными файлами и меняете ваше значение на пустую строчку

Z
На сайте с 24.03.2011
Offline
72
#15

Качаете программку @Text Replacer http://www.izone.ru/text/utilities/text-replacer.htm

Качаете сайт на ПК и с ее помощью заменяете вредоносный кусок кода на пробел(скачаете программку, там все интуитивно понятно), вот и все. За пару минут программка вычистит весь вредоносный код, затем просто зальете чистый сайт на сервер.

П.С.главное при помощи этой же программки найдите скрипт, который заливает эту гадость в файлы .php, иначе простой чисткой не ограничиться

Подпись
ZZ
На сайте с 22.05.2009
Offline
26
#16

Sigizmund III,

Закройте сайт от посетителей и поисковиков, пока чистите сайт и ищите как это г... туда попало.

Чем быстрей тем лучше. Нужно поисковикам отдать заголовок "Сервер временно недоступен" приходи через N секунд.

1) В корне сайта создаём файл к примеру ddd.php (называем как хотим,,,, если назовёте по другому, не забудьте подправить .htaccess)

пихаем в ddd.php


<?php header('HTTP/1.0 503 Service Unavailable');
header('Status: 503 Service Temporarily Unavailable');
header('Retry-After: 86400'); //10 часов: 36000, сутки: 86400 ?>
<!doctype html>
<head>
<meta charset="utf-8" />
<title>Обслуживание сайта</title>
<style>body{background:#e4e4e4}#post{width:450px;text-align:center;font-size:24px;color:#F00;border:2px solid #999;padding:10px;background:#FFF;margin:100px auto}</style>
</head>
<body>
<div>
<div id="post">Извините.<br />В данный момент на сервере ведутся технические работы.</div>
</div>
</body>
</html>

2) Узнаём свой IP

3) лезем в .htaccess и после строки RewriteEngine On вставляем

RewriteCond %{REMOTE_ADDR} !=IP
RewriteRule ^.* ddd.php [L]

Вместо букв IP вставляем свой IP адрес(пробел между знаком равно и IP адресом НЕ ставим)

P.S.

Поле Retry-After: 86400 = сутки. Сколько Вы ковырять будите? Трое суток? Ставим 259200

По поводу взлома

Удалить все ненужные моды. Почитать про права на файлы (chmod). Почаще смотреть логи. Подумать о другом хостинге.

S
На сайте с 04.03.2010
Offline
52
#17

Добрый день!

Та же проблема с bestru2.onedumb.com.

Может быть кто-нибудь подскажет, чей это платник (какой партнерской программы)?

Заражен интернет-магазин, со среды ни одного заказа из поиска. Гендир будет заявление в милицию писать в понедельник, необходимо срочно выяснить откуда ноги растут. Если кто владеет информацией о владельцах партнерки пишите здесь или в личку, будем очень признательны.

Спасибо!

SV
На сайте с 18.03.2009
Offline
68
#18

0) Делаем бекап текущий зараженной версии в надежное место, если манипуляциями испортим сайт.. Меняем пароли, использует ftp клиент с шифрованием паролей на компьютере с актуальным антивирусом.

Лечим так

1) Скачиваем сайт к себе

Осуществляем поиск и замену

текста "base64_decode("DQ..." на пустое место ""

(умеет почти любая IDE)

Код везде одинаковый по идеи.

2) Чистый заливаем обратно

3) Выставляем права 444 на все файлы, чтобы они не редактировались

4) Правим php.ini, запрещаем к выполнению опасные функции

disable_functions = base64_decode, eval,exec,passthru,shell_exec,escapeshellarg,escapeshellcmd,system,proc_open, proc_get_status,proc_close,popen,show_source,chmod,symlink,fsocket,pfsockopen,fsockopen,mail,suhosin.executor.disable_emodifier,phpinfo

Если код даже везде пропишиться то перенаправлять не будет, будут сообщения о том что функция запрещена к выполнению... но и это сообщение можно отключить в настройках php

5) Ищем дырку в сайте в спокойном режиме, находим и пункт 3 можно выполнить в обратном напрваление

На чем сайт сделан? Обычно такая лажа на неактуальных версиях популярных движков бывает..

[Удален]
#19

Все починили уже, всем огромное спасибо! Сайт на джумле 1.5

---------- Добавлено 25.11.2012 в 21:19 ----------

А вот владельцам этого сайтика, ручки бы по отрывал, да вставил поглубже...

Jaf4
На сайте с 03.08.2009
Offline
804
#20
Muzicant:
А потом вручную чистить все php файлы. За пару часов можно управиться.

Прикалываетесь что-ли.. 21 век на дворе. Notepad++ как уже писали. финд энд реплэйс, [ctrl]+[F]

New! NVMe VPS от SmartApe.ru (https://goo.gl/eoYYkS)
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий