В iframe прописан сплойт, который заражает посетителей вирусами.
Взломать могли как угодно, возможно через уязвимость сайта.
Ждите ещё пакости... На этом не закончится, если у "злоумышленников" остался ещё доступ к сайту.
alexandr_nv добавил 25.06.2010 в 10:32
И для начала смените пароль от ftp (если, действительно, его украли)
Только что посмотрел, зашел с User-Agent "Google" - шапка забита ссылками. Клоакинг.
Где-то прописан код, отвечающий за вывод ссылок.
Часто подобный код кодируют в base64. Попробуйте сделать поиск по файлам с текстом: base64_decode
или с текстом
google
alexandr_nv добавил 24.06.2010 в 22:35
Наврядли дырка в самом движке, скорее всего в каких-то модулях.
И наверняка к вам уже залили т.н. шелл-скрипт (который дает полный доступ к сайту). Искать нужно его.
+1
только так и никак иначе.
Если ни на одном из хостингов у вас нет доступа к ssh, можно тогда использовать шелл на другом сервере. Сначала скачиваете по ftp файлы к себе на сервер, а потом заливаете их на нужный хостинг.
шелл?
10 букАв
FFFFx029A, странно, обе регулярки работают как надо, проверял.
Советом limper воспользовались?
$str= preg_replace("/(?<=\W|^)(вася)(?=\W|$)/i","<b>\\0</b>",$str);
Вот так.
alexandr_nv добавил 18.06.2010 в 01:04
$str = preg_replace("/вася\b/i","<b>\\0</b>",$str);
Да, такой вариант понятнее. Но нужно ещё вначале добавить \b:
$str = preg_replace("/\bвася\b/i","<b>\\0</b>",$str);
Есть опыт написания парсеров.
ТЗ можно более детальное посмотреть?
Имел я опыт доработок этой CMS (3-ей версии).
Что могу сказать - она не поддерживает ни шаблонов дизайна, ни модулей. Логика там полностью переплетена с представлением. Чтобы поменять дизайн - нужно копаться в PHP коде, в десятках файлов.
Не осилил. В чем прикол? Расскажи, вместе посмеёмся