boris_b

Рейтинг
12
Регистрация
16.12.2013

У меня была на сайте статья. Я нашел в википедии статью такой же тематики, в статье нашел подходящее для простановки ссылки предложение и, собственно, поставил там ее. Несколько дней подряд заходил - никто ничего не удалил. По прошествии времени опять зашел - ссылка все еще там, но каких-то изменений в сайте не заметил. Так что такая ссылка может быть полезна, если люди часто читают статью, в которой она проставлена и переходят по ней к вам на сайт.

У меня был запрос, который должен был вести на одну страницу, а вёл на другую, притом, что вторая страница по тематике и смыслу была похожа на первую и там встречались фразы, которые были и в запросе.

Я проверил - на первой странице была переоптимизация по запросу(5 с чем-то процентов). Понизил процент, после чего изменил предложение на второй странице, которое выводилось в поиске по запросу. После этого встало всё на свои места.

Считаю нужным добавить на тему "А не развод ли это?"

1. Первым 3-м клиентам делаю работу без предоплаты и, соответственно, если их не устроит качество моих аудитов - деньги они не будут платить (естественно, необходимо привести обоснование того, почему не устроило качество работы)

2. Мне от клиентов никаких данных, кроме адреса сайта не нужно.

Проблема решена, спасибо за внимание.

Сайт http://www.fnest.ru/

Пытается загрузить с ip 188.40.129.142

Проверка говорит, что такого домена не существует.

Полазил по форуму, нашел сообщение:

Массовые взломы форумов на IPB. Походу уязвимы все версии.

Симптомы:
1.Файл /uploads/profile/photo-128.jpg. Если у вас есть такой, открываем его в блокноте, и смотрим что там. Если там php код, значит взломали.
2. Левые файлы в папках caсhe/ и hooks/, могут быть и в других. Называться могут как угодно, чаще всего: view-cache.php, zx.php, ipbcache.php,df.php,0e168b.php. Если они есть - опять же приплыли.
3. Файл tmpgw4ia4 в папке tmp, mod-tmp, в общем там, куда у вас пишутся сессии.

Лечение:
1. Ищем все левые файлы и удаляем их. Обязательно удаляем файл photo-128.jpg, и проверяем остальные картинки на наличие в них php кода. Если ищем при помощи айболита - запускаем его либо через ssh, либо включаем в нём полное сканирование, чтобы он и картинки проверял.
2. Лезем в Базу данных через phpMyAdmin, в таблицу core_hooks_files, находим там в конце записи, содержащие путь к картинке photo-128.jpg и к файлу tmpgw4ia4. Удаляем эти строки.
3. Ставим патчи. Оф. сайт и не оф. сайт. Какие ставить - зависит от того, что за форум у вас стоит)). Также обязательно ставим вот этот патч с оф сайта.

Действительно, в одной из картинок нашелся php код. Но удаление этого файла и проверка на то, не ссылается кто на него ни к чему не привели.

Всего: 55