Опытный | Доброй ночи форум, зашел сегодня посмотреть как дела с яндексом и увидел вот такую картину _http://stylebuket.ru/?p=%D0%BE%D0%BD%D0%BB%D0%B0%D0%B9%D0%BD-%D0%BA%D0%B0%D0%B7%D0%B8%D0%BD%D0%BE-%D1%80%D1%83%D0%BB%D0%B5%D1%82%D0%BA%D0%B0 Сайт про цветы, но в выдаче появились страницы с интернет казино. Так же в индекс попали всевозможные изображения. Как этот весь мусор убрать? Вот robots.txt
PHP код: User-agent: * Disallow: /cgi-bin/ Disallow: /wp- Disallow: */trackback Disallow: */comment- Disallow: *?replytocom= Disallow: */feed Disallow: /?s= Disallow: /xmlrpc.php Disallow: /archives/date/ Disallow: /archives/tag/ Disallow: /archives/author/ Disallow: /page/ Allow: /wp-content/uploads/ Host: www.stylebuket.ru/ Sitemap: http://stylebuket.ru/sitemap_index.xml User-agent: Googlebot-Image Allow: /wp-content/uploads/ User-agent: YandexImages Allow: /wp-content/uploads/ User-agent: Yandex Allow: / Host: stylebuket.ru
и .htaccess
PHP код: # compress text, html, javascript, css, xml: AddOutputFilterByType DEFLATE text/plain AddOutputFilterByType DEFLATE text/html AddOutputFilterByType DEFLATE text/xml AddOutputFilterByType DEFLATE text/css AddOutputFilterByType DEFLATE application/xml AddOutputFilterByType DEFLATE application/xhtml+xml AddOutputFilterByType DEFLATE application/rss+xml AddOutputFilterByType DEFLATE application/javascript AddOutputFilterByType DEFLATE application/x-javascript # Or, compress certain file types by extension: SetOutputFilter DEFLATE
# BEGIN WPSuperCache # END WPSuperCache
# compress text, html, javascript, css, xml: AddOutputFilterByType DEFLATE text/plain AddOutputFilterByType DEFLATE text/html AddOutputFilterByType DEFLATE text/xml AddOutputFilterByType DEFLATE text/css AddOutputFilterByType DEFLATE application/xml AddOutputFilterByType DEFLATE application/xhtml+xml AddOutputFilterByType DEFLATE application/rss+xml AddOutputFilterByType DEFLATE application/javascript AddOutputFilterByType DEFLATE application/x-javascript # Or, compress certain file types by extension: SetOutputFilter DEFLATE
# www редирект RewriteCond %{HTTP_HOST} ^www.stylebuket.ru$ [NC] RewriteRule ^(.*)$ http://stylebuket.ru/$1 [R=301,L]
# BEGIN W3TC Browser Cache <IfModule mod_deflate.c> <IfModule mod_headers.c> Header append Vary User-Agent env=!dont-vary </IfModule> AddOutputFilterByType DEFLATE text/css text/x-component application/x-javascript application/javascript text/javascript text/x-js text/html text/richtext image/svg+xml text/plain text/xsd text/xsl text/xml image/x-icon application/json <IfModule mod_mime.c> # DEFLATE by extension AddOutputFilter DEFLATE js css htm html xml </IfModule> </IfModule> # END W3TC Browser Cache # BEGIN WordPress <IfModule mod_rewrite.c> RewriteEngine On RewriteBase / RewriteRule ^index\.php$ - [L] RewriteCond %{REQUEST_FILENAME} !-f RewriteCond %{REQUEST_FILENAME} !-d RewriteRule . /index.php [L] </IfModule>
# END WordPress
вот код вредоносного фрейма
Код HTML: <head><title>Сегодня онлайн казино рулетка расширяет возможности для РёРіСЂРѕРєРѕРІ!</title></head><body style="margin: 0; padding: 0; height: 100%; overflow: hidden;"><div style="position:absolute; left: 0; right: 0; bottom: 0; top: 0px;"><iframe width="100%" height="100%" frameborder="0" src="http://yoosocial.com/?h=addpage&p=stylebuket.ru-онлайн-казино-рулетка&r=http%3A%2F%2Fyandex.ru%2Fclck%2Fjsredir%3Ffrom%3Dyandex.ru%253Byandsearch%253Bweb%253B%253B%26text%3D%26etext%3D404.ryKUD_GHixn7wYoLxJEzVystjAOJAWhG81K5Fac-Y-UhIblmGmWR0LWnQLEptJen4vTJtTj6CAI5ADFxA8cxaX3dvbPGh16DxysNh-5y8bc.abe0f28366093f7a43699a705d2f9372182f6847%26uuid%3D%26state%3DAiuY0DBWFJ4ePaEse6rgeKdnI0e4oXuRYo0IEhrXr7z2yl6STnoNz_6iiAJj4oOlITDiX2oPIRRNmOXXpEIzy7KlO-tV91xjd_yjYX-goFLqnnX3knj4JE5Jv6vPYkeZmb57MX0gerVyjJx7nsY5x7SOmEfRs7hAYaw1x1mDBTyI_u6_pdQvXf8s3r8wXg1dPx9EldD42GdpSGKemW7oY4hfxBWMBDvdBrUQFp-bWzQK6ddnpyNUcwnyorD8RfBG%26data%3DUlNrNmk5WktYejR0eWJFYk1LdmtxdG1aTEJGYjcwX1ZjdXNJU1poRzNmM1k5eFFaLVZScjBBMk9jb2tOWE1KZWhRckJPSGFPc2hyTWctNThobmU5SmVqN0x2R29QaUZLcGROWGNOSThYaWs1WXd5WGxWRlBoS1d4SnpIc2VsY01tTk4ySkxOY0EtWGRyQXViclRtaE9oSHdFTFRKb0luM1BtRUk3SFdqekFYU2kxQjBhSkJ2WXNYb2UyZ3pwc3RRdE8zZHVXbkNXM1UxaUNjOExwa2kta1R3cmFyWWU3ZnVhMkV2R2R4Z3dsR2Q5VWF2UXN5Rl82VjFETmd0RW9RMVBsZTQxVFJ5Yzl0dDFBWW5jbi1Da0FvS3FlUWppaUl1TnM0MUJob19kSDF4dGNZNHdPLW13NVNhZm56US1BNlhCYjJfRjJHX1Npay1nVDc4WEpCWnRqZlAzbUROckYzY0tNQ1M3T1J3TVZj%26b64e%3D2%26sign%3Db40605c382488a809daec4c9ea811e26%26keyno%3D0%26l10n%3Dru%26cts%3D1407015536427" /></div></body></html> Вредоносный код искал в functions.php. Буду благодарен за любую помощь P.s. Проверил плагином на вредоносные ссылки (Theme Authenticity Checker (TAC)) всё чисто. Последний раз редактировалось Krez; 03.08.2014 в 02:59. |