- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Заметил на сайтах посторонний код в криптах, то есть в стандартном скрипте шаблона, добавлен посторонний код с фреймом. На хостинге два сайта, на обоих посторонний код в одном и том же скрипте. В в логах админки хостинга, только моя активность, доступ по FTP отключен всегда. Оба сайта DLE 9.4. Подскажите на что стоит обратить внимание или лучше сразу поменять хостинг?
Зачем менять хостера? Надо смотреть логи доступа к сайту и искать следы взлома. 2 сайта на одном движке и одном IP вполне могли взломать одним и тем же способом.
скачанный где-то в интернете? все ясно
скачанный где-то в интернете? все ясно
С чего Вы взяли? Лицензионный, сейчас общаюсь на офф. форуме движка по этому поводу.
---------- Добавлено 01.05.2016 в 14:55 ----------
Зачем менять хостера? Надо смотреть логи доступа к сайту и искать следы взлома. 2 сайта на одном движке и одном IP вполне могли взломать одним и тем же способом.
Там даже дата на измененном файле не изменилась, да и хостинг там Jino. Видимо придется остатки сайтов переносить от туда на всякий случай.
Там даже дата на измененном файле не изменилась, да и хостинг там Jino.
stat что говорит?
Апну тему. В очередной раз прописали вредоносный код в файлы шаблона, при том, что доступ по фтп закрыт, на файлах стоит доступ без записи 444, на тех файлах где прописали вредоносный код дата не изменилась. Судя по логам в аккаунте хостинга только мои заходы, в адмике сайта также. Куда "копать"?
при том, что доступ по фтп закрыт, на файлах стоит доступ без записи 444,
Всё это хорошо, но по сути как зелёнка от грыжи.
Куда "копать"?
Искать дыру. Закреплённый топик в помощь.
Да не ищите вы заходы в ФТП. Дырка скорее всего в самом скрипте (шаблон, плагин и тд) "заложенна". Скачайте шаблон с какого-то безопасного сайта, поэксперементируйте. Сам DLE где качали? Пробуйте последнюю версию.
Сам DLE где качали? Пробуйте последнюю версию
ПЕсатель не читатель?:
Лицензионный
Удалил все что не имеет отношение к движку и "перезалил" заново файлы движка, посмотрю что будет дальше.