а ссылку, как то с экстрасенсорными способностями напряженка.
Дарю бесплатно Ищем в engine/classes/parse.class.php такой кусок
if( $url['leech'] ) {
за ним следует инструкция как поступать если в коде есть leech и как если нет вместо куска обрабатывающего лич вставляем кусок для обычного урл - идет ниже. И просто пересохраняем все новости ничего вручную не меняя. Не забудьте вернуть все как было, иначе leech у вас уже не будет работать
????????????????
http://nginx.org/ru/docs/http/ngx_http_rewrite_module.html
"Про реврайт вам верно сказали, нжинкс его не умеет"
Может Сысоеву сообщить, а то он бедняга наверное не в курсе?
пользуюсь услугами amhost уже 3 год, Всегда доброжелательны и профессиональны. Главная задача при заказе у них услуги грамотно объяснить что собственно нужно. Если есть необходимость - могут дать грамотный и обоснованный совет. Единственное пожелание (ну это как у всех покупающих) побольше дешевых серверов с анлим трафиком.
Не просто обьратиться, а бить в живот ногами. Это чистейший прощелк админов. Так как на большинстве хостнгов обновляют софт только тогда, когда уже просто их сервера сносят хакеры после установки через незакрытые дыры или когда клиенты криком кричат из-за неподдерживаемых НУЖНЫХ им функций в старом софте. В целом многие хостинги работают по принципу "заплатил - свободен". Потеряв 7 серверов, после "внезапного пожара" в ХостингЮА (Одесса) я принял категорическое решение. Все что приносит деньги выносить за пределы СНГ. И ни разу не пожалел. А Вы уж многоуважаемые принимайте решение сами , что Вам делать.
не так давно вычищал подобную дрянь на joomla. Заражены были ВСЕ php файлы. Вручную было лень, скачал себе на комп и почистил все скриптом, залил обратно. А позже вычитал в инете (извините ссылки не нашел как назло, обыскался просто). Это баг в php-5.3.* проявляется таким образом. Если в одном из парамтеров php.ini стоит не пробел "" а Off (НУ НЕ ПОМНЮ ССЫЛКИ!!!) то интерпритатор воспринимает это Off как название файла в директории /tmp и если хакер заливает файл с таким названием в эту самую директорию, то интерпритатор со спокойной душой дописывает содержимое этого файла в конец каждого файла php (если у него на это хватает прав). "И еще подскажите, пожалуйста, какой-нибудь хороший антивирус для сайтов и баз данных (если такой есть)."
Тут поможет только две вещи - прямые руки и умная голова. Ну еще можно попробовать скрипты с масками типовых веб-вирусов (по этому принцпу работают обычные антивирусы)
Но самый безопасный вариант (так сказать первый эшелон защиты) это права на файлы запрещающие писать туда пользователю под которым работает php (за исключением тех, которые нужны для корректной работы системы), нормальные пароли (минимум 12 знаков, а не 123), ну и правила .htaccess запрещающие выполнение файлов php там где их быть не должно. И запрет вызова файлов gif. Радикально? ДА, а что делать. Не все движки преобразуют файлы картинок при загрузке для устранения внедрения в них скрпитов. Надеюсь помог.