- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Напомню ТС, что все действия по уничтожению вируса проводятся одновременно со всеми сайтами на хостинге. Иначе все начнется по кругу. Со всеми сайтами, не зависимо от движков. Мне подобную фигню умудрились даже в статический хтмл вписать.
Но! При этом ищется дырка, через которую пролезла бяка. Скорее всего дырявый скрипт на одном из движков. Плюс, разумеется, меняйте все пароли.
вот кусок Лог доступа:
77.87.44.103 - - [17/Jan/2013:01:44:09 +0200] "GET /administrator/index.php HTTP/1.0" 200 4974 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:44:11 +0200] "POST /administrator/index.php HTTP/1.0" 200 5277 "http://sait.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:44:28 +0200] "GET /administrator/index.php HTTP/1.0" 200 4974 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:44:29 +0200] "POST /administrator/index.php HTTP/1.0" 200 5277 "http://sait.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:44:46 +0200] "GET /administrator/index.php HTTP/1.0" 200 4974 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:44:46 +0200] "POST /administrator/index.php HTTP/1.0" 200 5277 "http://sait.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:45:04 +0200] "GET /administrator/index.php HTTP/1.0" 200 4974 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:45:04 +0200] "POST /administrator/index.php HTTP/1.0" 200 5277 "http://sait.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:45:23 +0200] "GET /administrator/index.php HTTP/1.0" 200 4974 "-" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
77.87.44.103 - - [17/Jan/2013:01:45:23 +0200] "POST /administrator/index.php HTTP/1.0" 200 5277 "http://sait.ru/administrator/index.php" "Opera/9.80 (Windows NT 6.1; U; ru) Presto/2.8.131 Version/11.10"
82.145.208.194 - - [17/Jan/2013:01:45:36 +0200] "GET /kak-vylechit/18/55-kak-vylechit-gerpes HTTP/1.0" 302 - "http://www.google.com.ua/url?sa=t&rct=j&q=%D0%BA%D0%B0%D0%BA%20%D0%BB%D0%B5%D1%87%D0%B8%D1%82%D1%8C%20%D0%B3%D0%B5%D1%80%D0%BF%D0%B5%D1%81%20%D0%B2%20%D0%BD%D0%BE%D1%81%D1%83&source=web&cd=9&ved=0CHAQFjAI&url=http%3A%2F%2Fsait.ru%2Fkak-vylechit%2F18%2F55-kak-vylechit-gerpes&ei=ijj3ULfYFYjwsgb2v4GICg&usg=AFQjCNHso3XlcdeC41eosRrAtKgEwZ49vQ&bvm=bv.41018144,d.Yms" "Opera/9.80 (Windows NT 5.1) Presto/2.12.388 Version/12.12"
77.87.44.103 - -
вот кусок Лог доступа:
Это не то, это брутфорс админки джумлы (перебор паролей). Во первых крайне желательно смотреть за тот день, когда "опять появилось", а во вторых - на всех сайтах.
Напомню ТС, что все действия по уничтожению вируса проводятся одновременно со всеми сайтами на хостинге. Иначе все начнется по кругу. Со всеми сайтами, не зависимо от движков. Мне подобную фигню умудрились даже в статический хтмл вписать.
Но! При этом ищется дырка, через которую пролезла бяка. Скорее всего дырявый скрипт на одном из движков. Плюс, разумеется, меняйте все пароли.
я и хочу найти откуда взялось, 4 джумлы и один wp на хостинге, может вирус остается на хостинге когда удаляю все cms, а когда заливаю все файл заново, он их опять цепляет?
---------- Добавлено 17.01.2013 в 23:35 ----------
может этот кусок
Jan 17 03:29:43 s24 pure-ftpd: (sait@194.0.200.201) [INFO] Logout.
Jan 17 03:30:50 s24 pure-ftpd: (sait@194.0.200.201) [NOTICE] /sata2/home/users/sait/www//sait_wumen201301170229.zip uploaded (4958663 bytes, 14396.57KB/sec)
Jan 17 03:30:50 s24 pure-ftpd: (sait@194.0.200.201) [INFO] Logout.
Jan 17 03:44:39 s24 pure-ftpd: (sait@93.126.101.151) [NOTICE] Deleted /sata2/home/users/sait/www//www.sait.ru/.htaccess
Jan 17 03:44:39 s24 pure-ftpd: (sait@93.126.101.151) [NOTICE] Deleted /sata2/home/users/sait/www//www.sait.ru/a499f4ccdf6d1b6e96fcdd15e1b9bf51.txt
Jan 17 03:44:39 s24 pure-ftpd: (sait@93.126.101.151) [NOTICE] Deleted /sata2/home/users/sait/www//www.sait.ru/CHANGELOG.php
Jan 17 03:44:39 s24 pure-ftpd: (sait@93.126.101.151) [NOTICE] Deleted /sata2/home/users/sait/www//www.sait.ru/configuration.php
если нет то я уже не знаю что искать
---------- Добавлено 17.01.2013 в 23:49 ----------
Компонент JCE стоит в joomla? В папке /images/stories/ есть файл story.php с кодом:
на одном сайте нашел этот код
specc, юзайте айболит. Мне очень помог. Более конкретно подсказать не могу, движки были совсем другие. Суть дырки была в том что юзер грузил джипеги с вирусами внутри и потом запускал их как пхп файл.
посмотрел свои джумла сайты на других хостингах, та же история - с гугла переправляет на сторонние сайты
---------- Добавлено 18.01.2013 в 00:09 ----------
specc, юзайте айболит. Мне очень помог. Более конкретно подсказать не могу, движки были совсем другие. Суть дырки была в том что юзер грузил джипеги с вирусами внутри и потом запускал их как пхп файл.
запустил айболита, показывает во всех пшп фалах - <?php |eval(base64_decode("DQplcnJvcl9yZXBvcnRpbmcoMCk7DQokbmNjdj1oZWFkZXJzX3NlbnQoKTs
запустил айболита, показывает во всех пшп фалах
Значит все и стирайте и заливайте чистые.
Значит все и стирайте и заливайте чистые.
я вчера так и сделал, через время все опять с вирусами
я вчера так и сделал, через время все опять с вирусами
на одном сайте нашел этот код
А это там тоже сегодня появилось? Или оно там и было?
Файлы почистите (например регуляркой, код то везде одинаковый), или чистые залейте. А потом айболитом по всем сайтам пройдитесь - он покажет шеллы, их убейте. Напоследок обновитесь (не только джумлу, но и расширения и вордпресса тоже это касается). Вот и всё, и ничего больше не появится.
А это там тоже сегодня появилось? Или оно там и было?
Файлы почистите (например регуляркой, код то везде одинаковый), или чистые залейте. А потом айболитом по всем сайтам пройдитесь - он покажет шеллы, их убейте. Напоследок обновитесь (не только джумлу, но и расширения и вордпресса тоже это касается). Вот и всё, и ничего больше не появится.
это с другого хостинга сайт тоже на джумла есть и на WP и тоже все заражены