$ Referer = $ _SERVER [ 'HTTP_REFERER'];
$ Ua = $ _SERVER [ 'HTTP_USER_AGENT'];
în cazul în care (stristr ($ referer. "yahoo") sau stristr ($ referer. "bing") sau stristr ($ referer. "hoinar") sau stristr ($ referer. "Gogo") sau stristr ($ referer. „live. com ") sau stristr ($ referer." Aport ") sau stristr ($ referer." NIGMA ") sau stristr ($ referer." webalta ") sau stristr ($ referer." begun.ru „) sau stristr ($ referer . "stumbleupon.com") sau stristr ($ referer. "bit.ly") sau stristr ($ referer. "tinyurl.com") sau preg_match ( „/yandex\.ru\/yandsearch\?(.*?) \ lr \ = / "$ referer.Protejati) sau preg_match (" /google\.(.*?)\/url\?sa/ "$ referer.Protejati) sau stristr ($ referer.Protejati." myspace.com „) sau stristr ( $ referer. "facebook.com") sau stristr ($ referer. "aol.com"))
în cazul în care (. stristr ($ referer. "cache") sau. stristr ($ referer. "inurl"))
Toate aceste incluziuni îndepărtate manual din dosar. Ei bine, atunci, am trecut prin toate fișierele JS, așa cum este descris în seriile anterioare. Mai mult, unele diferențe din nou. Setările serverului Web au fost specificate, nu stochează fișierele jurnal. Păcat, pentru că acesta ar fi ceva de genul:
Nu există bușteni și găsi vulnerabilitatea, prin care nu poate fi completat de virus. Ce se poate face în acest caz? Ridicati versiune de Joomla. A fost ultima (Joomla 2.5.9). Ridicati versiune de plug-in-uri. Aici am găsit câteva vechi de plug-in-uri care nu au fost actualizate la versiunea 1.5, inclusiv aceeași flashrotator.
Punctul cu plugin-uri de actualizare Joomla - cel mai important. Cele mai multe dintre virusurile urcă prin plugin-uri. Dacă ați curățat site-ul de viruși, dar nu au actualizat plugin-uri este o mare probabilitate ca mâine, site-ul de infectie. În cazul în care o nouă versiune a plugin-ului nu este prezent, atunci este logic să caute vulnerabilități sau de a încredința acest lucru pentru profesioniști.
Și există un alt punct de protecție, pasivă prin .htaccess. Unele variante de vulnerabilități pot fi tăiate în acest fel. În Joomla documentație a indicat câteva opțiuni. până la cele mai paranoici. Dar cu ei au uneori probleme. Configurarea mea pare mai simplu. De fapt, el lipite împreună din mai multe manuale, acoperă doar vulnerabilitatea cea mai odioasa. + E-Tag „optimizare“ pentru fișiere statice
Alo În fața acestei situații. Am găsit o grămadă de fișiere cu nume la întâmplare. Scorurile lor în fiecare dosar, și, uneori, mai mult de 100. Aproape toate numai codul următor:<. php echo "#!!#";. Только в некоторых нашел такой же как у Вас в статье. Открывал несколько js файлов ничего там не нашел, правда есть одно но, в конце вместо одной ; почему-то так ;;;;;;;;;;;;;; в общем очень длинная строка из точки с запятой. Прошу совета или помощи в данной ситуации. Спасибо.
Este greu de spus că orice corespondență.
codul în sine <. php echo "#!!#"; опасности не представляет. Хотя сотни таких файлов однозначно работа вируса.
Trebuie să căutăm sursa.
Verificați fișierele PHP pe eval (. Printre anumite pot fi găsite cu cod rău intenționat.
Despre același prostii pe site-ul zdips.ru
Este dispus să plătească, cât de mult să luați?