- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Взломали один сайт на дле. Судя по всему залили шелл, потому как уязвимости залатал все
Постоянно пихают ифреймы. Как найти этот шелл? Встроенные в дле антивирус сторонних файлов не нашел((
Взломали один сайт на дле. Судя по всему залили шелл, потому как уязвимости залатал все
Постоянно пихают ифреймы. Как найти этот шелл? Встроенные в дле антивирус сторонних файлов не нашел((
не помню где - но рекомендовали делать так: в ssh
Запускам команду, которая рекурсивно ищет нехорошие файлы в папках /uploads/ на всех сайтах:
find -type f -wholename "*/uploads/*" -a -regex ".*\(.php\|.cgi\|.pl\|.php3\|.php4\|.php5\|.php6\|.phps\|.phtml\|.shtml\)$" -print > shell.log
папка uploads нужна для хранения пользовательских файлов и не должна содержать скрипты.
Информация о найденных файлах будет записана в файл shell.log.
Поиск картинок, содержащих php-код в папке templates или ставишь свою папку
find -type f -wholename "*/templates/*" -a -regex ".*\(.gif\|.png\|.jpg\|.jpeg\)$"|while read i;do cat "$i"|grep -l --label="$i" "<?php";done > shell.log
Поиск файлов с ифреймами:
find -type f -regex ".*\(.php\|.tpl\|.lng\|.html\)$"|while read i;do cat "$i"|grep -H --label="$i" "<iframe src=\"http://";done > shell.log
потом смотришь shell.log
Взломали один сайт на дле. Судя по всему залили шелл, потому как уязвимости залатал все
Постоянно пихают ифреймы. Как найти этот шелл?
Начать с того, что поискать "зверюшек" на своем ПК. Если его владелец любитель вареза и клубнички - весьма вероятно, что "пихают" как раз с него по FTP.
А вообще - тут нет телепатов. Никто Вам не скажет "как", не посмотрев на ситуацию непосредственно на месте. Стоить такое будет недешево.
Встроенные в дле антивирус сторонних файлов не нашел((
первое что следует сделать - поменять пароль на ftp..
фтп я вообще вырубил....он там не нужен
фтп я вообще вырубил....он там не нужен
А как Вы файлы модифицируете? По SSH?
Наверно через панель.
Стучите поможем
Пожалуйста платные услуги не предлагайте.
Файлы модифицирую по ссш или через панель
Logger спасибо...шел нашел но на другом сайте)) На том что нужно так и не нашол
для начала поискать файлы с датой, которая позже той, когда вы заливали или изменяли файлы движка
Это сложно....сайту уже не первый год...там даты всех файлов в расброс. Движок модифицирвал не раз модулями