- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня обнаружила на одном из обслуживаемых сайтов в некоторых материалах такого рода редирект
// ]]></script>
Сайт на ВордПрес,
Скажите где может быть дыра, сторонних плагинов на сайте нет, вернее только комерчиские и от официального розработчика ?
Версия вп? В самих материалах или в шаблоне? Больше инфы нужно, гадать не буду.
в некоторых материалах
Непосредственно в редакторе\контенте?
сторонних плагинов на сайте нет, вернее только комерчиские и от официального розработчика ?
Это не гарантирует безопасность. Как минимум нужно пользоваться свежими версиями.
Из оф репо на много безопасней.
Версия вп? В самих материалах или в шаблоне? Больше инфы нужно, гадать не буду.
Сайт обновлен до Версии 4.1.1
Код был в нескольких новостях (в статьях) причем в свежих и до ссылки подробнее
ФТП и пароли от админки только у меня и у клиента
Сайт находится на VPS, на сервере только наши сайты, причем на ВП только этот
Начала проверять файли "очумела" Море новых и красивых ПХП файлов
Допустим почистится но как и откуда, и как отслеживать изменения в реале?
причем удалить через ФТП не получается
Код был в нескольких новостях (в статьях) причем в свежих и до ссылки подробнее
Вирус у того, кто юзал админку:
только у меня и у клиента
причем удалить через ФТП не получается
Пхп исполняется от юзера, права которого ФТП-юзеру не доступны (www-data, appache и тп)
chownнить надо.
Вирус у того, кто юзал админку.
Ну по идеи у меня стоит вроди как Аваст + лицензия, у клиента тоже если не ошибаюсь комерчиский Каспер, думаете мог и так прошиться?
Studio-s01, Работаем по стандартной схеме.
1. Обновляем CMS и все модули до последней версии. Так же стоит проверить права на папки.
2. Выкачиваем все с сервака и прогоняем антивирум, смотрим что у нас есть.
3. Ставим AI-BOLIT делаем полную проверку. Он укажет на в чем проблема.
Главное найти дыру через что залили, если не найдете через пару дней снова зальют каку.
Ну по идеи у меня стоит вроди как Аваст + лицензия, у клиента тоже если не ошибаюсь комерчиский Каспер, думаете мог и так прошиться?
Ну если попало через админку (в контент как я понял), то как бэ да..
А если код попал в шаблон темы (старые ещё из кеша тянутся), то не факт.
Сейчас надо срочно закрывать возможность пхп создания файлов. Хотя мб уже поздно.. Восстановление из бекапов или же лечение надо делать.
Ставим AI-BOLIT делаем полную проверку. Он укажет на в чем проблема.
А за "ai-bolit" отдельное спасибо
Studio-s01, Обращайтесь...) Еще можно вот сюда посмотреть virusdie.ru сервис правда платный, но сканирование бесплатное. Гарантий дать не могу сам только начал его ковырять.
Еще можно вот сюда посмотреть virusdie.ru сервис правда платный
Максимум что нашло это
Заражен