- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
но и расширения и вордпресса тоже это касается
....особенно плагины.. все в корзину, стерев слезу с морщинистой щеки и прогнав жалость.
это с другого хостинга сайт тоже на джумла есть и на WP и тоже все заражены
Джумлу уже год как ломают довольно активно, до 1.5.26 которая, тут нечему удивляться.
specc, я вам довольно подробно расписал что делать. Поверьте, всё это не взято "от балды", а основано на личном опыте, практически каждый день я чищу точно такие же сайты и повторные заражения очень редко случаются.
Так что садитесь и делайте всё тщательно, по порядку и до конца - и будет вам счастье. :) Или обратитесь к тому, кто это сделает вам за скромную благодарность.
....особенно плагины.. все в корзину, стерев слезу с морщинистой щеки и прогнав жалость.
Жестокий вы человек 😂 Зачем же все? Некоторые обновить можно и пускай живут себе :)
Некоторые обновить можно и пускай живут себе
...классно бы еще знать какие.. ) Вообще, судя по аццкому засилию вирусов на ВП, дырка в каком-то очень популярном плагине или в какой-то очень популярной теме.
А.. да. Еще. Запаролить все, что паролится. В три слоя. Админку в первую очередь.
А это там тоже сегодня появилось? Или оно там и было?
Файлы почистите (например регуляркой, код то везде одинаковый), или чистые залейте. А потом айболитом по всем сайтам пройдитесь - он покажет шеллы, их убейте. Напоследок обновитесь (не только джумлу, но и расширения и вордпресса тоже это касается). Вот и всё, и ничего больше не появится.
а как регуляркой чистить?
а как регуляркой чистить?
Вот тут неплохой скрипт есть для этого. Тот, который для удаления вредоносного кода.
Только аккауратно с ним - не то в него вставите - сайт умрёт.
Ох, прям все под нож... а бекапов нет? И на локалку скачать - без вариантов? Нахрена удалять все что есть.... Если у ТС на разных хостингах и на разных движках один и тот же вирус - что это значит? Правильно - он заражен фтп-вирусняком.
Удачи всем.
На трех разных хостингах на сайтах с двигом Wordpress проблема, заливается левый htaccess, на некоторых просто обнуляется.
Причем на одном сайте с dle - тоже такая же проблема.
Какая-то волна вирусняков, причем версии стоят где-то свежие - где-то старые, раньше висели на моем сервере, проблем не было, закинул к хостерам - сразу начались проблемы, че-то где-то не так настроено?
Причем логи фтп чистые, логи по сайтам тоже, подозрение, что с соседних аккаунтов на хостинге орудуют :(
Причем логи фтп чистые
так вирус давно на сайте сидит...
с соседних аккаунтов на хостинге орудуют
могут... (
wp-conf.php еще появляется.
нашел возможную проблему:
В последнее время на сайтах наших клиентов были зафиксированы многочисленные внедрения шелл-скриптов, с помощью которых злоумышленники делали спам-рассылки. Мы провели анализ и выяснили, что хакеры используют различные уязвимости в модулях FCKeditor (все версии), и CKEditor(CKEditor 6.x-1.x версий до 6.x-1.9, CKEditor 7.x-1.x версий до 7.x-1.7). С помощью данных уязвимостей злоумышленник может запускать произвольные сценарии на стороне клиента, а также исполнять сторонний PHP-код(если включен модуль PHP Filter) на стороне сервера.
---------- Добавлено 19.01.2013 в 01:12 ----------
Айболитом проверял - ничего не нашел(
---------- Добавлено 19.01.2013 в 01:13 ----------
Имею ввиду в чистой версии сайта из бекапа - без проблем с htaccess и т.д.
Вот прикольный скрин, файлы обнулены сегодня, а даты остались те же! загадка...
как так можно сделать?