- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Вчера хетзнер прислал абузу, полученную от ValueHost.ru
в абузе сказано:
Более подробной информацией мы не располагаем, к сожалению, т.к. всё с чем мы имеем дело - это обращения к сайтам, и в логах обращений пишется лишь та информация, которую мы прислали. На всякий случай продублирую ранее присланные выдержки из логов:
мой ип xn--80akpc6aze.xn--p1ai - [11/May/2014:10:09:29 +0400] "POST /components/com_content/views/archive/config.php HTTP/1.1" 200 462 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)"
мой ип xn--1-56-l6d.xn--p1ai - [10/May/2014:03:10:42 +0400] "POST /components/com_user/views/reset/tmpl/test.php HTTP/1.1" 200 462 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)"
мой ип maximus-arbalet.ru - [10/May/2014:21:54:27 +0400] "POST /modules/mod_junewsultra/elements/admin.php HTTP/1.1" 200 462 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.7.6)"
Пожалуйста, если у Вас появились какие-то дополнения к своему запросу, просто ответьте на это сообщение, не изменяя его заголовок.
Подскажите, что делать в этой ситуации? В какую сторону копать?
Всем спасибо за советы.
Самое простое - закрыть исход и открывать по белому списку
аналогично получили вчера
http://i.imgur.com/KbopKmu.png
нашли клиента, там ему залили файлики
/engine/api
db.php
db_connect.php
на мое удивление оно еще брутило юзеров от панели isp manager.
тс, посмотрите такие файлики у себя, но удаление их - это не решение проблемы, нужно устранять уязвимость которую эксплуатируют.
аналогично получили вчера
http://i.imgur.com/KbopKmu.png
нашли клиента, там ему залили файлики
/engine/api
db.php
db_connect.php
на мое удивление оно еще брутило юзеров от панели isp manager.
тс, посмотрите такие файлики у себя, но удаление их - это не решение проблемы, нужно устранять уязвимость которую эксплуатируют.
а не подскажете где найти эту уязвимость ? или может вы бы могли помочь разобраться?
можно ли вас попросить скинуть содержание этих файлов?