- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Друзья, не силён в терминологии как это обозвать, но на своём сайте рекламофонру вдруг увидел внешние ссылки. Они показываются не на главной а на внутряке.
вот чо я дилетант установил
1) Ссылки показываются скриптом в коде дивом класса div class="ssill"
2) увидел что в HOSTCMS этот див появился в шаблоне макета сайта (как он там мог оказаться - пароль знал только я
3) список внешних ссылок и код стиля берёт из файлика замаскированного под jpg -он тоже как то появился на хосте - как? пароль снова знал только я. на компе стоит КАВ - вирусов не видел
4) выкачал файло с хоста - проверил на вирусы - вирусов нет
Что делать в такой ситуации?
1. Некоторые умельцы предлагают Шаблоны и CMS уже предварительно "заряженными" под установку своих ссылок (или их клиентов).
2. Во многих CMS есть уязвимости для подобной установки ссылок.
В обоих случаях антивирус вряд ли что увидит, т. к. взламывать ничего не приходится.
Что делать? Обратиться к специалистам по вашей CMS.
просто удалением этих файлов и вручную коррекцией кода шаблона это не исправляется?
---------- Добавлено 03.12.2015 в 05:17 ----------
1) эти псевдо картинки обнаружил случайно, потом заметил внешщние ссылки - начал копать
2) выкачал файло с хоста и начал смотреть текст внутри всех файлов сайта кто ссылается на эти псевдокартинки
3)все файлы были либо файлы логов действий на сервере, и только один файлик кроме логов template.htm
4) в нём есть строчка которая ссылается на одну из псевдокартинок <?php include'/home/c/ch50798/public_html/images/simple.jpg'; ?>
5) а вот уже внутри него есть ссылки на другие псевдокартинки.
Удалить то я их щас могу, но ведь это всё опять повторится - как она у меня нарисовалсь? как защититься?
Тут тоже, главное, не навредить исправлением. Может эти файлы, кроме того, еще и нужные функции выполняют.
Конкретного решения посоветовать не могу. Попробуйте обратиться в службу поддержки вашей CMS. Разработчики периодически выпускают плагины - заплатки от подобных уязвимостей.
посоветуйте плиз - как правильно нужно задать вопрос?
Проверь айболитом
То что поудаляешь ссылки и псевдокартинки толку мало, опять появятся. Нужно дыру искать, и где-то возможно шелл-бекдор сидит.
Проведите проверку этими сервисами:
Проверь айболитом
То что поудаляешь ссылки и псевдокартинки толку мало, опять появятся. Нужно дыру искать, и где-то возможно шелл-бекдор сидит.
Вот-вот.
Надо проверять на дыры весь сайт.
Айболит найдет шелл, но может не найти дыру.....
"Весело", конечно, если найдется на сайте шелл в виде xxx.jpg и в штацесс правило, в котором xxx.jpg исполнять как php..... Сталкивался с таким.
Возможно - не обновили двиг и в дыру пролезли боты и вот... Или есть дыра в плагине или что-то криво переписано в движке и поэтому такой результат.
Необходимо все смотреть, по моему мнению - если позволяют финансы -лучше заплатить за полную проверку всего сайта руками, чем за устранение только вирусов/ссылок, ведь может не быть вирусов, а бд могут тихо и незаметно сливать налево....
Защита:
Сравнение с версией, где не было таких сюрпризов, если такая версия есть-откат
Обновление всего и вся
Смена пассов
Не помогает - вручную рыть все, может - тема заряжена, а может -дыра, тогда опять вырастет.
В последнем случае придется все проверять.....
Можно посканить айболитом, манулом, аккунетиксом и прочим.
Но нет 100% гарантии, что сканилки найдут дырку - знаю случай, когда в двиге была сломана авторизация и постоянно ломали, сканеры в упор ничего не видели, ручная проверка же сразу спалила дыру и все решилось...
просканил манулом - видит красными три файла
в теплейте строчка на испоолнение пхп кода в jpg файле
Это сложный случай?
---------- Добавлено 03.12.2015 в 17:16 ----------
просканил айболитом
Вредоносных скриптов 3
IFRAME вставок 19
Пропущенных больших файлов 24
Рекламных ссылок и кодов 4
Я свой сколько не чистил всё равно была зараза. знающий чел мне помог говорит что в БД зараза сидела.
просканил манулом - видит красными три файла
в теплейте строчка на испоолнение пхп кода в jpg файле
Я сказал, что ""Весело", конечно, если найдется на сайте шелл в виде xxx.jpg и в штацесс правило, в котором xxx.jpg исполнять как php..... Сталкивался с таким."
Как назло, общую суть угадал....
Надо проверять сайт полностью - бд и скрипты(а также файлы картинок, ява и проч.).
Если просто обновить - сюрпризы ни куда не денутся, а сканилка может не увидеть половину...