Sergey Petrov

Sergey Petrov
Рейтинг
3
Регистрация
01.02.2013
Интересы
SEO

и не забыть обновить модули/CMS до последней версии

самый верный вариант восстановить из бекапа

и обновить на последнюю версию движок

правильнее текстом

ну и практичнее если заказчику или вам захочется менять тест в меню не придется перерисовывать каждый раз

Милованов Ю.С:
Ну как по мне это не хостера задача, а владельца сайта, если конечно не через взлом ихнего сервака попали:)
Почему через ФТП маловероятно? Откуда такие суждения? Сами хакаете?:)

Да не просто сам в такое г. попадал

читал разбирался

вроде через уязвимости админки все лезет

почему то чаще всего joomla

<img style="float: left; margin: 4px 15px 3px 0px;" у каждой картинки стили одинаковые

надо бы в класс и в стиль

то же по-моему касается и таблиц

Милованов Ю.С:
Если юзер зашел на сайт с поисковиков - кидает его на http://at5.us/13140
То что удалите код - фигня. Зальют еще раз.
Узнаете как код попал в файлы - бинго, Вы победили!
1) На прямую через ФТП(сперли/сбрутили данные доступа)
2) через дыры движка/плагинов, 2 вероятней.
3) А может у них там уже шелл лежит, который запрятан так, что хрен найдешь с первого раза.

Тут за последнее стока тем, наверное надо написать полное руководство:)

да через фтп маловероятно, но доступы все же стоит поменять

когда с таким сталкивался

хостеры так и ничем не помогли (найти откуда и куда попадал злодей)

насколько я знаю лечение одно - удаление вражеского кода со всех файлов .php

руками или скриптом каким нибудь, замена всех паролей на админку, фтп, хостпанель

ну и проверить права у папок что бы ничего лишнего не было

ну или восстановить из бекапаа если свежий есть ну и пароли заменить все же надо

и права проверить

Pavel_:
Пипец там полный и нифига не грузиццо
Одна токо эта портянка на корню задушила дальнейший просмотр... ))

😂 жесть

Edikkill:
Спасибо, полезная инфа, думаю эта тема подкинет количество ваших рефералов ;)

согласен 😂

спасибо помогло

12
Всего: 13