А вы зачем ссылку на сайт дали? По этой ссылке нет ничего, что относится к вопросу.
Картинка с крякозябрами ведь из браузера получена? Может быть, там не то прописано?
Попробуйте добавить запись в таблицу БД _components, строка компонента com_content, поле params:
orderby_sec='rdate'
Да там, по ходу, ТС не кэш удалил, а какие-то нужные файлы CMS.☝
Вы, вообще, представляете, что у Вас нарисовано и чего Вы хотите? Какое отношение Вы имеете к тому, что показали? Что значит отдалить? Уменьшить, что ли? Ну так не делайте эту картинку фоном. Чтобы текст располагался над картинкой? Ну так и располагайте его над картинкой, а не в разделе, фоном которого как раз и является эта картинка.
Может быть, и ошибаюсь. А может быть, и нет. Я же не вижу, какая CMS у ТС и что она там парсит, и какие там настройки. Зато я вижу в логах, что запрос ломится в директорию, а ему там отвечают, что "index forbidden". Отсюда и делаю вывод, что нифига никто не парсит.
Дурить мозги лучше на стороне сервера, через PHP. Чтобы юзверю было незаметно.
Объясняю, раз Вы не в курсе. Идёт проверка на уязвимость. Робот программируется на сканирование сети и посылает на каждый сайт из заложенного списка определённый пакет, позволяющий эксплуатировать уязвимость. В результате отработки запрограммированных действий создаётся тестовый файл. Робот посылает запрос на наличие файла, и если ответ 200 - сайт отмечается как уязвимый и с ним производятся дальнейшие манипуляции.
А в данной конкретной ситуации - один ТС знает. Но молчит.
Проблема в том, что вот это - не скрипт:
Это Вы сейчас за злодеев пытаетесь думать? А вот у них своя логика, и как видим, она себя оправдывает:D.