- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Уже столько времени прошло, ТС ты забивал хотябы имя трояна в гугл?
Зы почитал топик - ТС тормоз и школьник 😂
У кого проблема с данным вирусом на Wordpress , то вот подробное описание, где и как смотреть и что удалять:
http://kakge.ru/kak-udalit-virus-trojjsredir-mn-po-dannym-kompanii-sophos/
Яндекс указывает только на зараженный файл. Ничего про генерирующие файлы они не говорят, проверял лично.
А с чего вы взяли, что яндекс вам должен указывать генерируется у вас вирус или нет? вирус показываться может очень изощренными способами и формироваться так же.
Итак, по совету AGmb была произведена проверка всех сайтов на наличие файлов *.php c размером 23646 байт, после чего обнаружились два файла с разными названиями, но с одинаковой начинкой. Часть содержимого файлов выкладываю, может кому пригодится:
(Весь код не даёт выложить ограничение по количеству символов на пост)
evanda2115, если я не ошибаюсь это на шелл код похоже, wso, в переменной auth_pass хеш пароля от админки. Как называется php file ?
Я вчера тоже подчистил файлы *.php c размером 23646 байт, но это не помогло - вредоносные коды все-равно появляются, видимо дело не в этих файлах. Сейчас один из зараженных сайтов перенес с таймвеба на другой хостинг - проверю, может это дыра у хостера...
подчистил файлы *.php c размером 23646 байт
Ну размер файлов не всегда даст нужный 100% результат поиска шелл.
Взломщик указывает даты создания файла с левым кодом, те же ,что и дата создания файлов находящихся в папке.
Вчера нашел простыню кода с $auth_pass,а в ноябре код шелла был всего одна строка.
так ведь код с $auth_pass тоже весь вычистил, а так же swf вредоносные поудалял, проверил через ai-bolit - тоже несколько файлов подправил, обновился, сменил все пароли, НО всё равно сегодня код вылез... надеюсь смена хостера поможет...
поищите в файлах php следующий код
preg_replace($_POST['v1'], $_POST['v2'], $_POST['v3'])
если нашли - скорее всего этот файл - часть вируса
а также все файлы с расширением php в папке upload
evanda2115, если я не ошибаюсь это на шелл код похоже, wso, в переменной auth_pass хеш пароля от админки. Как называется php file ?
Имена файлов писать бессмысленно, так как они маскируются под находящиеся рядом файлы. Принимают такое же имя, только с раcширением php.
У меня они назывались
ab4240aeee.php
timthumb_int_d45fa3c7f26524cf69b7d8b02225cf5c.timthumb.php
Врядле от этого будет какая-то польза