WebGomel

WebGomel
Рейтинг
78
Регистрация
29.10.2011
Интересы
Сисадмин
sdiev:
https://rdn.name/domains.php Посмотрите, если нужной для вас зоны не найдете, можно написать администраторам, они предоставят по оптимальным ценам....
У них все доменные зоны по хорошим ценам)

Они предоставят зону .by по цене ниже, чем у регистраторов, то есть дешевле 99000 белорусских рублей? Действительно? 😂

Как верно отметил iksman зона .by только у регистраторов, у всех цена одинакова, дешевле быть не может. Если кто-то ещё предлагает домены в этой зоне, то естественно он регистрирует их там же, но, как мы понимаем, добавит сверху ещё и свой процент.

Или есть Робин Гуды, работающие себе в убыток?

Ну так это довольно старый вирус, давно его не встречал.

Просто поиском по файлам пройтись, искать 7388be и все файлы с этой дрянью найдутся.

Тестировал сегодня этот скрипт на взломанной джумле, причём судя по количеству шеллов, их разновидности, и дате загрузки, взломанной не один раз - айболит показал себя на твёрдую четвёрку с плюсом :) gregzem спасибо.

Четвёрка, потому что не нашёл он FilesMan. Точнее, он его определил как потенциально опасный, но вот шеллом не назвал. Однако его же, но немного в другом исполнении нашёл.

Вот такой он увидел:

<?php
/*здесь идёт длинная закоментированная
текстовая фигня, типа какого нибудь лицензионного
соглашения, или сказка А. С Пушкина */

!isset($_GET['check']) or die('OK');

$auth_pass = "4c56fdad8c8ccfb8ec62c74283ea9334";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\ блаблаблаP8C '\x29\x29\x29\x3B",".");?>

А вот такой нет:

<?php
/*здесь идёт длинная закоментированная
текстовая фигня, типа какого нибудь лицензионного
соглашения, или сказка А. С Пушкина */

$auth_pass = "0a606b5b2966e150ea3c928e301a6506";
$color = "#df5";
$default_action = 'FilesMan';
$default_use_ajax = true;
$default_charset = 'Windows-1251';
preg_replace("/.*/e","\x65\x76\x блаблабла '\x29\x29\x29\x3B",".");?>

Хотя я смотрю вы его ещё не добавили. Походу что то совпало, там где у меня "блабла". А он довольно часто встречается

Да не будет там ничего закодированного, там скорее всего будет что нибудь типа такого


<?php echo 'f'.'o'.'r'
На страницах с контентом получается после компонента K2 <!-- End K2 Item Layout --><a href="http://forjoomla.ru">&nbsp</a>

А что помешало вам установить К2 c сайта разработчика? Во всяком случае от этого компонента бы сразу отпали подозрения.

Diler:
есть еще способ поиска зашифрованных ссылок?

Есть. Найти где именно она расположена на сайте, логически подумать какой именно модуль, компонент или участок шаблона там может выводиться, ну и соответственно покопаться в тех файлах.

Помогите найти скрытую ссылку Joomla

Скажите пожалуйста, каким образом мы можем вам помочь не видя ни вашего сайта, ни тем более файлов вашего сайта?

Бельфегор:
Так, хватит всякую хрень советовать 😂

Ну почему вы так сразу :)

Может у вас есть другие варианты, как можно баннер шириной 728 пикселей разместить так, чтобы он не наезжал на логотип шириной в 226 пикселей и при этом не было скролла на мониторах с маленьким разрешением?

Тут если только администрация специально для вас сделает отображение только баннеров в 468 пикселей на маленьких мониторах 😂

Ну вообще то да, min-width пикселей так 980 здесь бы явно не помешал, а у кого разрешение 800х600 пускай скроллят.

Неужели тут минимальная ширина никогда не была задана? Или временно потерялась? :)

Pavel_, сегодня мне попались 3 человека с этой мутью в JS - всех отправил на http://surfpatrol.ru/report.aspx - у всех не обновлённая Java.

У одного из них на фтп 2 сайта, один из них не пострадал, у остальных убито всё.

Так что я вижу причину именно в этом. Во всяком случае ни один человек не написал ещё, что у него стояла последняя версия Java и у него увели пароль.

Pavel_:

не везучий, блин вирус... за два года ежедневого многочасового юзания такого не наблюдалось

Ок, тогда объясните мне, глупому пожирателю бульбочки с селёдочкой под водочку, почему встречаются следующие моменты:

1. На общем фтп аккаунте могут быть заражены не все сайты

2. На сайте могут быть заражены не все JS файлы.

3. Бывает, что вебмастер не смотрит за сайтом и код вируса дописывают несколько раз, например 3, но в одних файлах может быть 2 раза дописан код, а в других 1 или 3.

Чем вы можете объяснить такие "пропуски" ?

Всего: 443