2. Проверил Я.Метрику, посмотреть запросы, с которых перешли.
В одно время написали статью, которая нынче шибко популярна, чуть ли не каждый день прут по разным идиотским запросам - в нашем случае в данный момент - "лиза энн новости". Открываю Яндекс, там такая ерунда - http://i73.fastpic.ru/big/2016/0108/...89bae8277d.jpg
Ссылки активные. Сейчас через админку проверяю, ничего подобного нет. И как давно это было, может, это просто остатки, и еще не переиндексировалось, не знаю.
Что это может быть (оба случая)? Как это вообще вживили? И как это вычистить, если эти ссылки еще, конечно, существуют? И как залатать дыру, если она еще есть? Как это проверить?
Последний раз редактировалось M_W; 08.01.2016 в 15:42.
Качественный VPS | - за 3700 рублей в год || 2 Гб || 2000 МГц || 50 Гб || и не только
Проверяйте файлы, похоже вам залили дор, а в хтаццессе очевидно плохо прописаны для него правила, возможно из-за этого при попытке поиска перекидывает на страницу аппача (?s=).
DOleg, да, с аппачем разобрался. А вот насчет дора - соглашусь. В некоторых статьях нашел разбавления предложений в виде фраз "чехлы для мобильных телефонов" и подобной мути. Самое что интересное, вписано очень аккуратно, прям читабельно.
А как решить эту проблему? Что искать?
Качественный VPS | - за 3700 рублей в год || 2 Гб || 2000 МГц || 50 Гб || и не только
В некоторых статьях нашел разбавления предложений в виде фраз "чехлы для мобильных телефонов" и подобной мути.
Это ваши статьи или статьи дора? Если вам переписали ваши тексты, то только восстановить сайт из бекапа, с того, в котором нет этой гадости. А бекапа конечно такого нет... :) Дальше менять пароли и думать, как могли получить доступ к сайту.
---------- Сообщение добавлено 13:20 ---------- Предыдущее 13:16 ----------
Только сейчас обратил внимание, что это ВП. Тема откуда? Вы её проверяли? Плагины?
Самое что интересное, вписано очень аккуратно, прям читабельно.
Если вставлено аккуратно, прямо в середину текста, то скорее всего вставлено через админку, а значит есть к ней доступ. Меняйте пароли, ищите уязвимость, ищите вредоносные файлы. Для начала хорошо подойдет Манул https://yandex.ru/promo/manul#about Если он ничего не найдет, тогда сканируйте айблолитом. Обновляйте все движок и все что обновляется. Меняйте везде пароли. Если дыру найти не удалось. Поставьте какой нибудь скрипт или плагин, который будет анализировать изменения файлов на сервере и при следующем заражении (которое по любому произойдет если не закрыть дыру) этот скрипт известит вас о том какие именно файлы были изменены и во сколько, а по логам вычислите дыру.
Посмотрите: Удалить вирус с сайта самостоятельно _http://coderhs.com/archive/delete_virus
Сам пользовал/ю эту инструкцию, а фильтр применяю на всех проектах (если только заказчик явно не упирается) - чтобы там в комментах не писали, работает и устраивает - на сейчас, конечно.
Еще момент. Если ничего не найдете. Вставлено через админку, а значит вставить могли и вы - копируя текст из текстового редактора. Вирус на вашем компе вставлял в него инородную вставку и вы ее просто не заметили. Чистите комп на вирусы. Также на моей практике были случаи когда так пытались заработать редакторы сайта, которые не чисты на руку. Бывало что человек работал и вроде порядочный, доступы у него были от админки, а потом оказывается что именно он так решил подзаработать.
zloberman, вполне возможно и mysql. Но при вставке скриптами в базу очень часто это выглядит довольно топорно, не органично, хотя видел разное))) ТС пишет, что вставлено грамотно а значит нельзя однозначно сказать что работали с базой. В любом случае прежде всего нужно искать дыру.