- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали все сайты, стоящие на одном хостинге (все DLE). Для мобильных пользователей выводится мидлет. Проверял файл .htaccess - все нормально, где может еще прятаться зловещий код?!
index.php и шаблоны.
Вообще, в DLE есть "Антивирус". Если ДЛЕ не зануллено то поможет. Если не поможет - сами виноваты что установили нулл.
ДЛЕ лицензия, счас попробую
yahalifeer, "антивирус" должен помочь. Если есть бекап сайта, можно посмотреть по содержимому, в каких файлах произошли изменения. Ну и почитать логи веб-сервера, чтобы обнаружить уязвимость (если, конечно, сайты были взломаны через движок).
смотрите в файле main.tpl и других, которые выводятся.также, если включена мобильная версия сайта, ройте и этот шаблон
спасибо всем. Буду искать. О результате отпишусь!
Все, сделал. Сайты работают. Проблема заключалась в 3-ех "js"-файлах, которые располагались в директории \public_html\engine\classes\js\ (в них располагались зашифрованные вредоносные коды). Сменил их на стандартные.
Теперь нужно выяснить каким же образом вирус попал на сайт?! Может кто сталкивался с этим, что нужно предпринять, к кому обратиться.
утилита: http://www.revisium.com/ai/ Ищите шеллы.
garik77, спасибо.
утилита: http://www.revisium.com/ai/ Ищите шеллы.
У меня была пару дней назад точно такая же проблема как у ТС, точно по такому же пути прописали вредоносный код. К сожалению скрипт Айболит с сайта revisium ничего не нашел. Пришлось обратиться к специалисту. Возможно такого кода нет в базе Айболита. Сегодня отправлю разработчику скрипта образец зараженного файла чтобы внес в базу.