- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Тут вообще нужно запретить исполнение пхп.
странно кстати что этого нет из коробки, хотя бы средствами .htaccess для тех у кого апач
странно кстати что этого нет из коробки, хотя бы средствами .htaccess для тех у кого апа
И правильно что нет. Это северная задача, а не движка. Я тебе больше скажу: в "коробке" нет даже такого каталога - wp-content/uploads :)
С сайта рассылается спам, как найти источник спам-рассылки на сервере?! Сайт на WP.
Помогите пж., хостер блокирует сайт. 😕
Если сайт на PHP, ищите в коде функции eval и base64decode.
Взломанные движки обычно используются для рассылок спама или взлома сайтов, поэтому не стоит использовать скрипты из непроверенных источников.
Проверьте файлы по дате изменения, если сайт был взломан недавно, то по последним датам можно найти где был внедрен вредоносный код.
Если есть доступ к SSH можно поиском найти все файлы в которых может быть вредоносный код.
Попробуйте проанализировать POST запросы к сайту. Для отправки спама в большинстве случаев загружают скрипт для рассылки и к нему идет большое количество POST запросов. Когда найдете и очистите (по POST запросам можно найти не только скрипты для рассылки спама, но и всякие PHP sheell), займитесь безопасностью сайта. Обновите все, что обновляется. Удалите то, что не используется. Почитайте информацию об уязвимостях в используемых компонентах.
странно кстати что этого нет из коробки, хотя бы средствами .htaccess для тех у кого апач
средствами .htaccess возможно запретить выполнение PHP как для всего сайта, так и для вложенных папок.
Папки в которых нет PHP кодов можно защищать таким образом.
Взломщики обычно стараются размножить свои вредоносные файлы, и если файл будет находится в папке, в которой запрещено исполнение PHP, взломщик просто обломается и не сможет запустить свой вредоносный код на PHP.
Ох и научили вас... :-)
1. Во первых мифы. ВП на данный момент самая редко взламываемая CMS из популярных.
2. Вылечить ВП самостоятельно в первый раз довольно тяжело, вероятность того, что не долечите где то 90+% хотя лечение вордпресса считается самым простым. У профессионала на лечение сайта на ВП обычно уходит не более 15 минут. Если человек действительно этим занимается и имеет под рукой все заранее подготовленное и настроенное из требуемых компонентов.
3. Цена вопроса за лечение одного сайта в среднем колеблется от двух до пяти тысяч рублей. Любая уважающая себя компания по очистке даст Вам как минимум полу годовую гарантию на свои услуги. Кстати гарантия не гарантирует того, что вирусов строго не будет больше, но обычно компания устраняет их повторное появление быстрее чем это замечает хостинг или хозяин сайта и принимает меры по их исключению. (Дырявый хостинг, утечка паролей и т.д.). А повторные заражения сайтов у профессиональных компаний тоже есть. Процент повторных заражений обычно в районе 3х процентов...
4. Категорически не советую по этому поводу обращаться к одиноким фрилансерам, уверяющим, что вылечат бьстро и за тысячу. Вероятность того, что не долечат будет довольно высока.
5. Если же решите все же лечить сами, то делайте полный ребилдинг сайта. Есть методики упрощающие это и позволяющие сделать полный ребилдинг за пять минут, но обычно это коммерческие наработки и бесплатно вряд ли с Вами кто то поделится. Что бы сделать пост практически более полезным, подитожу некоторые выжимки, находящиеся в паблике.
- Делаете бекап всех файлов и базы данных.
- Заходите в админку и удаляете все неиспользуемые плагины и темы. Тема должна остаться одна!
- Заходите в файл менеджер и в каталоге вордпресса удаляете все файлы кроме каталога вп-контент и файла вп-конфиг.пхп.
- На любом другом сайте под управлением ВП скачиваете чистые версии плагинов и темы из официальных хранилищь. Затем поочередно в папке плагин удаляете папки с соответствующими плагинами и на их место копируете свеже скаыченный плагин. То же касается и темы. В каталоге плагинов не должно быть одиноких файлов их можете смело удалять. (плагин хелодолли и индекс пхп туда же, не нужны)
- Кроме папки темы и плагинов в каталоге вп контент есть еще обычно три папки. Ленгвич, аплоад и апгрейд. В этих папках просто удаляете все ПХП файлы. То же касается и пхп файлов в каталоге впконтент, если там таковые есть. Если в каталоге впконтент есть еще какие либо папки, кроме вышеназванных пяти, то либо это плоды действия вирусов, бибо корявых плагинов. Удаляйте их обязательн, если они были созданы плагином то он их пересоздаст при своей переустановки, если же папки были созданы криворуким програмистом, не знакомым с вп кодексом, то Вам не повезло...
- Скачиваете чистый дистрибутив вп и копируете его с заменой в туже папку. Все.
- Меняете пароли в админке и к базе данных.
- Удаляете всех ненужных пользователей из админки вп, тем более с доступами выше подписчика.
Это процедура 100% издечит Ваш сайт от всех вредоносных кодоб, но тут есть много нюансов. Например использование старых плагинов, которые давно не обновляются или самописных старых тем, в которых есть уязвимости и это позволит повторно заразить Ваш сайт. Если увидите плагины или темы, которые не обновлялись более года, лучше их заменить на аналоги. Есьб и езе u/fucs? но это уже с опытом...
P.S. Все выше написанное является опытом довольно известной в России компании предоставляющей услуги по очистке сайтов от вирусов и входящей в наш холдинг, а также мой личный опыт в сфере IT безопасности (почти 30 лет)
1. Во первых мифы. ВП на данный момент самая редко взламываемая CMS из популярных.
Очень смелое утверждение, откуда такая информация? Есть где-то статистика? Потому что по моим ощущениям ломают в основном WP.
1. Во первых мифы. ВП на данный момент самая редко взламываемая CMS из популярных.
WP на первом месте по взломам, если его не обновлять вовремя, на втором месте Джумла. Это мой личный опыт за 10 лет предоставления услуг хостинга.
В последнее время атаки на WP только усилились, ежедневно сайты, использующие этот движок, подвергаются атаке.
Лучший движок, это собственный, который никто исследовать не сможет, поэтому для взлома его нет ни какого смысла.
WP на первом месте по взломам, если ее не обновлять вовремя, на втором месте Джумла. Это мой личный опыт за 10 лет предоставления услуг хостинга.
100%, По моему опыту на WP приходится процентов так 90 взломов. Поэтому откуда Mutabors взял этот "миф" для меня абсолютно непонятно.
100%, По моему опыту на WP приходится процентов так 90 взломов. Поэтому откуда Mutabors взял этот "миф" для меня абсолютно непонятно.
Так в этом все и дело, что WP один из самых популярных и поэтому использует достаточно много сайтов. Взломщикам нет ни какого смысла пытаться взломать сайты, которые используют никому не известный движок.
Чем популярней движок, тем больше шансов того, что его будут и возможно когда-то взломают, если вовремя не устанавливать обновления и патчи.
Сайт на голом html практически взломать не возможно, так как нет в нем кода, который бы мог выполниться на сервере.