с мобильной трубки невозможно зайти на сайт, перекидывает на другой сайт

#1 15 ноября 2011 в 12:58
с мобильной трубки невозможно зайти на сайт, перекидывает на другой сайт


заметил, что идет переадресациия на другой сайт _ww.mobi-loads...
То есть все идет вот так:
1.Я набираю в адресной строке мойсайт.ru
2. Он переадресовывает на mobi-loads
3. После он уже ведет на zmoby

что это ?
и как решить проблему?
#2 15 ноября 2011 в 13:39
это троян. там оперу обновить просят?
#3 15 ноября 2011 в 14:41
троян на сайте или в телефоне?
#4 16 ноября 2011 в 13:43
на сайте конечно
#5 16 ноября 2011 в 14:20
этим стоит пользоваться ?
burbon.ru/service/virus.php
#6 16 ноября 2011 в 21:52


этим стоит пользоваться ?
burbon.ru/service/virus.php

lezginka.ru
Вроде как проверка сайта на вирусы, я думаю ничего страшного не произойдет если провериш.Ты чо вирусняк поймал?
#7 17 ноября 2011 в 00:14
ClamAV + rkhunter + chkrootkit вам в помощь. У кого уже еще не стоит, ставьте себе или трясите хостера
#8 17 ноября 2011 в 00:24
проверить htaccess на наличие переадресации по мобильным юзерагентам. счас очень много ломают сайтов втихаря уводя мобильный траффик в сторону. админы как правило даже не подозревают об этом
#9 17 ноября 2011 в 15:17
нашел это
  1. RewriteRule ^(.*)$ http://сайт-взломщика.ru/tds?r=4069&l=11 [L,R=302]
яндекс пишет:

Однако среди Ваших файлов также с большой вероятностью находится веб-шелл, поэтому рекомендуем произвести поиск по файлам по описанным в нашей Помощи функциям, а также по create_function, headers_sent и preg_match с флагом e.

а что это я не понял
#10 17 ноября 2011 в 16:46
оно самое. только тут нет определения агента, надо искать где-то в индексных файлах ключевых. где-то должно быть еще.
#11 17 ноября 2011 в 17:03
имею ввиду, как это делается?

произвести поиск по файлам… по create_function, headers_sent и preg_match с флагом e.

#12 3 декабря 2011 в 13:56
Поднимаю тему.

Такая же проблема (версия 1.8), как у lezginka.ru.
Зачистила htaccess, но шелл так и не нашла.
Сегодня обнаружила, что вчера опять пытались залить код и картинку. Один код нашла в template, который запрашивает USER_AGENT. Картинку загрузить у вредителя не получилось, то есть есть файл upload/117.jpg, но с 0 размером. Разбираюсь дальше.

Буду рада Вашим рекомендациям по поиску шелла на сайте.
#13 3 декабря 2011 в 14:02
если дадите доступ к ftp — могу помочь.
#14 3 декабря 2011 в 14:08
picaboo, без проблем.
правда частично решил.
оказалось, что в .htaccess эти козлы свой код прописали.
подозреваю, что они к сайту доступ имеют(шелл- что это я сам не знаю)
#15 3 декабря 2011 в 14:09
надо искать шелл. на версии 1.8 и ниже — он грузится без проблем, другой вопрос куда его прячут. на 1.9 — не знаю, мен пока на ней не ломали :)) а вот на 1.8 грузили.

надо анализировать логи + проглядеть свежие файлы по фтп.
Вы не можете отвечать в этой теме.
Войдите или зарегистрируйтесь, чтобы писать на форуме.
Используя этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.