Fatal error: Maximum execution time of 30 seconds exceeded in /home/anubarak/domains/сайт/public_html/delvir.php on line 16
что это значит?
Удаляем вредоносный код (base64...) со своих сайтов.
(Ответов: 41, Просмотров: 17439)
- 16.01.2014 01:12
- 16.01.2014 02:24
anubarak, что превышено максимальное время исполнения скрипта (у вас 30 секунд, очевидно мало). На время подобных операций я ставлю, обычно, 300 секунд.
- 09.02.2014 02:00
Интересно, спасибо
- 09.02.2014 03:19
Спасибо за скрипт! В последнее время заражаются все php файлы. Когда зараженных было с десяток - еще куда не шло. А когда их сотни - вручную чистить проблемно.
Последняя проверка : Num infected = 445 , на проверку и удаление ушло секунд 20-30.
Пришлось отключить касперского, потому что он сам удалял вредоносный код из файла при сохранении delwir.php :)
Это просто чоткое решение, не нарадуюсь, спасибо еще раз!.
Гендальф, ты там нимбом еще потолок не чиркаешь?:))
PS: еще бы пост о том, как предотвратить последующее заражение и защитить свой хостинг/сервер - было бы просто невероятно суперски! - 09.02.2014 13:11Дипломник

- Регистрация: 25.01.2014
- Сообщений: 207
- Репутация: 17
RaSKaLBaS, а почему заражаются? в чем дырявость?
- 10.02.2014 15:34
MiranFroade, А вот в этом еще не разобрался
Уж слишком зеленый в этих вопросах, а саппорт воду в ступе толчет и чёт морозится помогать и смотреть логи:) - 11.02.2014 02:56
Велосипед уже придумали
и называется он ai-bolit - 11.02.2014 05:22
Bposter, Этот велосипед конечно очень отличен, но сам он вирусы и вредоносныцй код не удаляет. Им можно найти зараженные файлы, а дальше - вручную. Я как раз последнюю статью на блоге написал (блок в подписи). В нем упомянул и айболит, и Гендальфа и ссылку на данный пост и данный скрипт:)
- 11.02.2014 11:50
Сегодня провел эксперимент, для теста взял joomla, в index.php шаблона добавил произвольный набор чисел, этот же набор чисел указал для удаления в скрипте delvir.php, запустил скрипт, да действительно нашел скрипт набор цифр и удалил.
Вторая попытка, взял ссылку типаКод HTML:Разрезал код на пополам и каждую часть закодировал в Base64 (далее части раскидываются по скрипту и соединяются где надо для вывода ссылки), запустил скрипт delvir.php предварительно указав в переменную $virus_text код ссылки, результат 0 скрипт не нашел ссылку, указал скрипту только текст анкора результат тоже 0. Ссылка закодирована и спрятана была в модуле joomla<a title="Веб мастер" target="_self" href="http://www.webmaster.ru" style="font-size:9px">Тест</a>
- 11.02.2014 12:21
На клиентском сайте как-то нашел шелл, замаскированный под этот скрипт (собственно, от скрипта осталось только название и комментарий //gendalf_grey for webmasters.ru сверху)
Тэги топика:
- delvir,
- joomla,
- борьба,
- быть,
- взять,
- вредоносный,
- есть,
- закодировать,
- запустить,
- кавычка,
- код,
- лекарство,
- можно,
- набор,
- найти,
- нашел,
- немного,
- нужный,
- первый,
- писать,
- поиск,
- предназначить,
- прописываться,
- работа,
- результат,
- сайт,
- сервер,
- скрипт,
- ссылка,
- текст,
- тема,
- тест,
- удаление,
- удалить,
- удалять,
- указать,
- файл,
- число,
- что-то
Похожие темы
| Темы | Раздел | Ответов | Последний пост |
|---|---|---|---|
Где вы берете картинки и фото для своих сайтов? | Вопросы от новичков | 36 | 02.01.2015 02:15 |
Аккаунты twitter для индексации своих сайтов | Услуги по SEO | 5 | 27.01.2013 19:38 |
Несколько своих сайтов: мобильная тематика и туризм | Покупка продажа сайтов | 6 | 12.06.2012 02:00 |
Продаю ссылки со своих сайтов (чаты). | Ссылки, статьи | 0 | 16.02.2012 18:54 |
Удаляем вредоносный код (фрейм) из DLE сайта | Дайджест блогосферы | 0 | 24.01.2011 21:30 |






