- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
На сайте на движке wordpress в статьях встроился кусок <script src="//uptoliked.ru/widjets.js"></script>.
Кто сталкивался и кто знает откуда он появился и как бороться?
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Прошу помощи.
Поздравляю, на сайт был залит шелл, ищите специалистов по их устранению. Здесь или на воркзилее я оставлял заявку.
Кто сталкивался и кто знает откуда он появился и как бороться?
Эта зараза прописалась в базе. Но скорее всего не тем прямым текстом.
Попала он туда с вероятностью 99,9 % через шел зашитый в теме или плагине, подобранных на помойке.
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Из-за него в тч.
На сайте на движке wordpress в статьях встроился кусок <script src="//uptoliked.ru/widjets.js"></script>.
Кто сталкивался и кто знает откуда он появился и как бороться?
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Прошу помощи.
AI-Bolit вам в помощь https://revisium.com/ai/
На сайте на движке wordpress в статьях встроился кусок <script src="//uptoliked.ru/widjets.js"></script>.
Кто сталкивался и кто знает откуда он появился и как бороться?
Не знаю из-за него или нет, но после апдейта Яндекса от 10 августа начал стремительно проседать, росший до этого, трафик.
Прошу помощи.
та же фигня, один-в один... что-нибудь выяснили и как боролись? нужно искать причину. Какая тема стоит у вас на сайте и какие плагины, если не сложно, сообщите пожалуйста
вот нашел на другом форуме обсуждали https://toster.ru/q/230165 вроде как в базу лезут... как искать и как исправлять все-равно не понял...
0. Проверить сайт антивирусами (обычно на хостинге стоит ClamAV, но можно скачать сайт к себе и прогнать всеми доступными антивирусами).
1. Проверить свой ПК на наличие зловредов антивирусом со свежими вирусными базами. Куда лучше будет проверить ПК несколькими антивирусами с livecd, т. е. не из запущенной системы. Такие livecd утилиты обычно доступны для скачивания с сайтов антивирусных компаний. Пример такой утилиты http://www.freedrweb.com/livecd/?lng=ru
2. Обновить все скрипты, плагины, темы и CMS на всех сайтах до последних актуальных версий. При необходимости, переустановить CMS, если есть сомнения в корректности данных. Все файлы скачивать только с официальных ресурсов (т.е. того же wordpress или других доверенных, а не с файлопомоек).
3. Сменить все пароли для доступа в админ-панели сайтов, в почтовые ящики, FTP аккаунты, SSH, доступ к базам данных и т. п.
вот нашел еще прикол... https://ilievandrian.ru/%D1%83%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0-clamav-%D0%BD%D0%B0-debianubuntumint/
это что???
# sudo apt-get install clamav<script src="//uptoliked.ru/widjets.js"></script> а надо
# sudo apt-get install clamav
Похоже-криво ссылку бот поставил.....
Судя по описанию к этому обновлению, именно такую дыру оно и закрыло.
UPD от 4 августа: вышел фикс 4.2.4, исправляющий три уязвимости межсайтового скриптинга и возможность SQL-инъекции (CVE-2015-2213). Подробнее здесь. Думаю, теперь можно спать спокойно...
Чем не решение? Обновление и еще раз обновление....
Вот если не помогает -это уже другое...
Чем не решение?
Всем. Это НЕ решение данной проблемы.
Обновление и еще раз обновление....
А вот с этим согласен.
Я просто удалил из базы упоминания. Поставил последние обновления. Сменил пароли. Пока не появилось ничего. ТТТ...