- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Последние 2 недели в разных директориях CMS Wordpress всплывают троянские зашифрованные файлы, которые что-то рассылают в огромном количестве по phpmail. Отчего хостинг отключает эту функцию. Удаляешь один файл - появляются другие.
На хостинге нет фтп. Плагины вроде стоят все безопасные. Не понимаю откуда лезут трояны, или они затаились - маскируются под системные файлы кмс.
Что можно сделать, чтобы вылечит директории? Можно ли скачать сайт и просканировать его например KIS? Спасибо!
p.s. Хостинг бегет, ничем не помогает. Сканировали своим айболитом - неэффективно.
KIS даст меньший результат чем айболит (он не их кстати!!).
Могут не только маскироваться, но и быть вшитыми в шаблоны/плагины.
Специалист вам поможет, если не получается найти причину.
ТС, шаблон с взят со свалки?
ТС, шаблон с взят со свалки?
Нет, все шаблоны самописные (мною).
auStern, можно просмотреть файлы по датам - если у вас все файлы одной даты, и один явно выбивается, вполне возможно, там вирус.
Дырища вообще может быть в хостинге.
фтп нет.
10 фтп
Что можно сделать, чтобы вылечит директории?
Снести и потом залить новые вордпрессы с оф сайта.
Делов то-конфиг лишь вписать...
auStern, можно просмотреть файлы по датам - если у вас все файлы одной даты, и один явно выбивается, вполне возможно, там вирус.
Дырища вообще может быть в хостинге.
У многих файлов, которые я уже удалил дата была не отличающаяся от соседей по директории, при этом файлы были 100% вирусные, а не приписанный код к чему-либо.
Хостинг (напомню, Beget) не берет на себя такую ответственность, напоминая, что у движок бывают уязвимости.
Снести и потом залить новые вордпрессы с оф сайта.
Делов то-конфиг лишь вписать...
Это я сделаю, сейчас собираю информацию, чтобы потом полностью вооружившись победить дрянь.
P.S. Кто-нибудь знает, при удалении и переустановке плагинов в базе сохраняются настройки? Знаю, что у некоторых сохраняются, у некоторых нет.
Сканировали своим айболитом - неэффективно.
"Своим" - это каким?
Тут живёт правильный айболит
Нет, все шаблоны самописные (мною).
Ну и нет гарантий, что там нет уязвимостей.
"Своим" - это каким?
Тут живёт правильный айболит
Ну и нет гарантий, что там нет уязвимостей.
Правильным айболитом :)
По-поводу уязвимостей шаблона - в них нет ничего особенного, стандартные шаблоны без особых кодов.
По-поводу уязвимостей шаблона - в них нет ничего особенного,
Тут в последнее время столько уязвимостей открылось.. На ПО по 100500 раз перепроверенном 100500 спецами, а ты в самописе уверен :)
Правильным айболитом
И что, он ничего не нашел, а файлы продолжают появляться? Не верю.
Ну или у кого-то доступ на ФТП/ПУ хостинга.