- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Пишу от имени дилетанта. )
На сайт забрался вирус, прописался в js-файлах fansibox и bxslider. Все проверили, вредоносный код удалили. Отправили сайт на перепроверку в вебмастере гугла - не прошел.
Отключили все скрипты на сайте. Снова отправили - не прошел.
Никакие сканеры (бесплатные) ничего найти не могут. Вручную тоже уже вроде все перелопатили. Гугл пишет вот такое:
Никаких поддоменов "w" или "m" нет в помине. Чего он от нас хочет?
По существу:
1. Может, есть какие-то особенности и хитрости, связанные с гуглом?
2. Готовы обратиться к специалисту/программе за оплату.
не все js скрипты отключили, я бы убрал еще <!-- Социальные кнопки с share.pluso.ru -->
.htaccess в корне сайта чистый?
а так да, с виду сайт чистый, возможно просто закэшировалась надпись об угрозе. сколько времени прошло с момента чистки от вирусов?
А что будет если перейти по такому урлу? Посмотрите через ВМТ как гуглбот, может происходит какая-то подмена на уровне htaccess или js которые остались?
что РЕАЛЬНО открывается в смартфоне при заходе на ваш якобы не существующий http://m. ? Причем не с wi-fi а с мобильного интернета?
не все js скрипты отключили, я бы убрал еще <!-- Социальные кнопки с share.pluso.ru -->
Попробовал, жду.
.htaccess в корне сайта чистый?
.htaccess для MODx почти такой, который стоит по умолчанию (только редирект с www добавили). Ничего подозрительного не видать.
сколько времени прошло с момента чистки от вирусов?
После последней отправки запроса на проверку - дней 5.
---------- Добавлено 23.09.2016 в 14:28 ----------
А что будет если перейти по такому урлу?
Со всех фантомных поддоменов - w, m, www.www - перебрасывает на обычный адрес страницы с www.
Посмотрите через ВМТ как гуглбот, может происходит какая-то подмена на уровне htaccess или js которые остались?
"Как видит гуглбот" и "как видит посетитель" - одинаково.
---------- Добавлено 23.09.2016 в 14:29 ----------
что РЕАЛЬНО открывается в смартфоне при заходе на ваш якобы не существующий http://m. ? Причем не с wi-fi а с мобильного интернета?
Пока не могу проверить. Все смартфоны неожиданно и резко разбежались. :) Обязательно посмотрю сегодня.
---------- Добавлено 23.09.2016 в 14:33 ----------
Есть еще такой момент. На поддомене old висит старый сайт на древней админке - с него и начались вирусы. Хотя когда этот сайт был еще основным, после чистки папок fansibox и bxslider, гугл говорил, что все норм.
Поэтому пока придумали две теории.
1. Вирус засел на старом сайте, на поддомене old (закрыт от индексации) и гугл его видит. А мы не видим. )
2. Гугл как-то неадекватно воспринимает MODx.
Обе теории так себе... :)
В любом случае, спасибо за наводки.
Убрал <!-- Социальные кнопки с share.pluso.ru -->, отправил на проверку - ждем-с.