Обнаружено вредоносное ПО
Страницы: Пред. 1 2
Обнаружено вредоносное ПО
Цитата
daden11 пишет:
Может кэш очистить, может уже вылечили, а кэш старый


после каждого действия очищаю кэш через админку и у самой оперы всё бестолку.

Прогон по твиттеру, постинг в 1500 аккунтов
Постинг в твиттер аккаунты, для ускорения индексации ваших сайтов, сателлитов, дорвеев.

Ещё в упрвление рекламными материалами бывает прячут. гляньте в админке настойу банеров
Цитата
daden11 пишет:
Ещё в упрвление рекламными материалами бывает прячут. гляньте в админке настойу банеров


выключена у меня такая функция.
Но чудес не бывает. Скачивайте все файлы движка на комп. totalcomander всё найдёт. ещё бывает код в картинках прячут.
Цитата
daden11 пишет:
Но чудес не бывает. Скачивайте все файлы движка на комп. totalcomander всё найдёт. ещё бывает код в картинках прячут.


подскажите какой фразой искать?
и наверное в моём случае легче просто переустановить движок, ведь файлы шаблона не тронуты.
из вашнго первого поста. например Dc0RHai0zYyNHIiQHcpJ3YTFmd­hp для начала.
Цитата
daden11 пишет:
из вашнго первого поста. например Dc0RHai0zYyNHIiQHcpJ3YTFmd­hp для начала.


Большое человеческое тебе спасибо!!!

файл с кодом "head16.jpg" - вот не думал я, что могут спрятать так.

подключено было в файле init.php кодом:
Код
include_once ROOT_DIR . '/templates/er-star/images/head16.jpg';
Оказалось, что всё таки в шаблоне.
Цитата
daden11 пишет:
Оказалось, что всё таки в шаблоне.


ну инклайд то в движке вписан, поэтому при смене шаба всё равно вылазило) спрятали фотку конечно очень умело...

взломан был оказывается ещё давно, когда мой хостинг бывший начал что-то мутить и в последствии просто растворился, видать на последок понасували свои коды.

ещё раз спасибо.
Страницы: Пред. 1 2
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)