Думаю, тут ещё нужно уточнить, на каком двигателе это всё работает. Лучше всего, если двигатель не прописывает нигде (в БД или ином месте), к какому конкретно домену привязан сайт.
Тогда задача сильно упрощается - простая синхронизация файлов и состояния БД между двумя (или более) сайтами. Сам решил такую задачу в своё время, чтобы всегда были под рукой идентичные реплики сайтов на разных хостингах: при сбое или слишком долгой недоступности основного для переключения на резерв достаточно сменить DNS-записи.
Если открыть картинку по её адресу (URL) саму по себе, она открывается?
Что в журналах ошибок доступа (error_log) по этому поводу записано?
Вероятно, самоделка - обратите внимание на то, какой выдаётся HTML.
Популярные CMS всё-таки стараются следовать стандартам в этой области.
UPDATE jos_ezrealty SET custom6='1' WHERE custom6 LIKE '%телефон%';
Как дальнейшее развитие идеи - Super Cache, который создаёт статические файлы.
Если всегда разделены вертикальными чертами и адрес всегда второй, то так проще всего:
$instr = "image|http://site.net/uploads/posts/2010-12/3.jpg||secimage|да"; $splitstr = explode('|', $instr); $imgurl = $splitstr[1];
Замечательно. Теперь только проверять время от времени файлы, и периодически менять пароли. Удачи!
Возможно, человек имел в виду, что файл с расширением, типичным для изображения (.jpg, .gif и пр.) на самом деле содержит вредоносный текст. Маловероятно, так скажем.
Советы уже все дали - ищите типичную строку из найденной вредоносной вставки. На моей памяти было аналогичное массовое заражение сайтов на JaguarPC, в том случае FTP был вовсе ни при чём - использовали уязвимость тогдашней конфигурации Web-сервера.
Впрочем, не это пока важно, важно всё вычистить и оповестить хостера.
Если речь о проверке соответствия разметки стандартам, то в данном случае всё в порядке:
http://validator.w3.org/check?uri=http%3A%2F%2Florres.ru%2F&charset=%28detect+automatically%29&doctype=Inline&group=0
Не дадите ссылку на эту гипотезу с маула?
Восстановить всё из архива, проверить статические файлы, стереть все кэши двигателя. Поискать характерные строки в БД - во всём, что может использоваться для создания страниц. Но ещё лучше вначале сохранить состояние заражённого сайта (все файлы + дамп БД), чтобы не торопясь проанализировать, откуда загружается код.