- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день коллеги.
Движок Wordpress, магазин на woocommerce.
При разметке структурированных данных страниц в панели вебмастера обнаружилось что груп страниц вместо картинки товара показывается скриншот порно сайта. Никаких сторонних переходов с сайта не было. В панели яндекса единственный раз было сообщение об удаленной странице с причиной "редирект". Не придали особого значению данному сообщению, списали на глюк яндекса.
Кто нибудь сталкивался с подобным? Подскажите пожалуйста откуда "копать".
Вот скрин из панели Search Console.
У вас срабатывает редирект при переходе с user agent гугл бота. Сайт взломан, нужно чистить.
Можно было бы поэксперементировать с отключением плагинов, смены шаблона при поиске уязвимости на сайте. Но это в случае если картинка подтягивается в реальном времени. Картинка находится в кеше гугла или нет?
Можно было бы поэксперементировать с отключением плагинов, смены шаблона при поиске уязвимости на сайте. Но это в случае если картинка подтягивается в реальном времени. Картинка находится в кеше гугла или нет?
Еще раз. У вас сайт взломан в данный момент. Я нашел ваш сайт в гугле, представился гугл ботом (прописал его user agent) и получил редирект на badanabi. Т. е. проблема сейчас актуальная и сайт нужно чистить от вирусов.
Что значит можно было бы? Вам нужно:
1. Обновить WP полностью со всеми модулями до последних версий
2. Запустить Айболит, чтобы проверил все файлы
3. Потом уже тестировать с отключением модулей и т.д.
Нужно искать, где и что вам подсадили. Причем как можно быстрее - пока вас из индекса не выкинуло.
Спасибо за помощь. По результатам отпишусь.
Итак. Взлом сайта произошел 17.03.2019 в 6 часов утра.
В исходном коде обнаружена ссылка на скрипт jquery.redirect.min.js, который подгружался со стороннего сайта и производил редирект. И как правильно указал Phobin (за что ему отдельное спасибо), в коде скрипта была команда перехвата (ну или как там правильно я не знаю) переходов "googlebot". Поиском по файлам сайта с поисковым запросом base64 был найден шелл, время последнего редактирования которого явно отличалось от остальных. Поиском сделали выборку файлов по определенной дате изменения и выявлили кучу шеллов, которые были аккуратно разложены по корневым папкам всех установленных плагинов. Время редактирования файлов отличалось 0-1 сек., что говорит о том, что скорее всего работали удаленно, возможно пакетно по сайтам с уязвимостями. Удалили файлы. Смена шаблона на дефолтные не решили проблему, сторонний код как подружался, так и подгружался, но теперь было понятно, что дело не шаблоне. Код подгружался с файлом wp-load.php, который был в результате поиска по дате последнего изменения. Заменили его оригинальным файлом и вуаля, кода нет )
Но "дыра", через которую стал возможен взлом неизвестна. Будем наблюдать.
Всем еще раз спасибо за то, что подсказали правильное направление решения вопроса. )
Eva_Smith, а вп последней версии стоял?
Eva_Smith, а вп последней версии стоял?
На момент взлома стояла версия 4.9.10, актуальная 5.5.1.
Но "дыра", через которую стал возможен взлом неизвестна. Будем наблюдать.
С вероятностью 99%- темы и плагины с помоек. В тч и платных.
https://codex.wordpress.org/%D0%A7%D0%90%D0%92%D0%9E/%D0%A1%D0%B0%D0%B9%D1%82_%D0%B2%D0%B7%D0%BB%D0%BE%D0%BC%D0%B0%D0%BB%D0%B8
На момент взлома стояла версия 4.9.10,
Это актуальная версия ветки 4.9.
https://ru.wordpress.org/download/releases/
актуальная 5.5.1.
Ух ты..И как там, в будущем? ;)
(Всем пока только 5.1.1 доступна)