temmokan

temmokan
Рейтинг
131
Регистрация
18.08.2008
Должность
Системный администратор
Программист, писатель, системный администратор

Думаю, тут ещё нужно уточнить, на каком двигателе это всё работает. Лучше всего, если двигатель не прописывает нигде (в БД или ином месте), к какому конкретно домену привязан сайт.

Тогда задача сильно упрощается - простая синхронизация файлов и состояния БД между двумя (или более) сайтами. Сам решил такую задачу в своё время, чтобы всегда были под рукой идентичные реплики сайтов на разных хостингах: при сбое или слишком долгой недоступности основного для переключения на резерв достаточно сменить DNS-записи.

Если открыть картинку по её адресу (URL) саму по себе, она открывается?

Что в журналах ошибок доступа (error_log) по этому поводу записано?

Вероятно, самоделка - обратите внимание на то, какой выдаётся HTML.

Популярные CMS всё-таки стараются следовать стандартам в этой области.

Samail:
А как будет выглядеть запрос: если в таблице jos_ezrealty в поле custom6 встречается текст "телефон" то в поле custom6 вставляется "1" (или заменяется на это значение, если там раньше другое значение было).

UPDATE jos_ezrealty SET custom6='1' WHERE custom6 LIKE '%телефон%';

Как дальнейшее развитие идеи - Super Cache, который создаёт статические файлы.

Если всегда разделены вертикальными чертами и адрес всегда второй, то так проще всего:

$instr = "image|http://site.net/uploads/posts/2010-12/3.jpg||secimage|да";

$splitstr = explode('|', $instr);
$imgurl = $splitstr[1];
silverspam:
Вобщем пароли сменил, свой комп на вирусы проверил, файлы сайта тоже все прошерстил - все по нулям.

Замечательно. Теперь только проверять время от времени файлы, и периодически менять пароли. Удачи!

Возможно, человек имел в виду, что файл с расширением, типичным для изображения (.jpg, .gif и пр.) на самом деле содержит вредоносный текст. Маловероятно, так скажем.

Советы уже все дали - ищите типичную строку из найденной вредоносной вставки. На моей памяти было аналогичное массовое заражение сайтов на JaguarPC, в том случае FTP был вовсе ни при чём - использовали уязвимость тогдашней конфигурации Web-сервера.

Впрочем, не это пока важно, важно всё вычистить и оповестить хостера.

Если речь о проверке соответствия разметки стандартам, то в данном случае всё в порядке:

http://validator.w3.org/check?uri=http%3A%2F%2Florres.ru%2F&charset=%28detect+automatically%29&doctype=Inline&group=0

silverspam:
И как теперь проверить наличие этой дряни? Обновился по бекапу, обновляю страничку вроде ничего не вылазит. А вдруг не исчезла?

Еще на мауле высказали версию, что дрянь может в картинках сидеть, в том числе которые задействованы в оформлении шаблона.

Не дадите ссылку на эту гипотезу с маула?

Восстановить всё из архива, проверить статические файлы, стереть все кэши двигателя. Поискать характерные строки в БД - во всём, что может использоваться для создания страниц. Но ещё лучше вначале сохранить состояние заражённого сайта (все файлы + дамп БД), чтобы не торопясь проанализировать, откуда загружается код.

Всего: 173