Редирект на мобильных. Айболит и сканеры молчат
Страницы: 1
Редирект на мобильных. Айболит и сканеры молчат
Поймал странную заразу на вордпрессе. С компа сайт открывается нормально, а с телефона перекидывает на какую-то крипто-биржу или дейтинг. Перерыл все файлы, htaccess чистый, в индексе (index.php) тоже ничего левого. Плагины все обновил. Может кто сталкивался, где эта дрянь может прятаться? Может в базе где-то прописалась? Уже всю голову сломал.
Неужели никто не сталкивался? Добавилось наблюдение: редирект срабатывает только при переходе с поисковиков (Яндекс/Гугл). Если вбивать адрес сайта напрямую в браузер — всё чисто. Видимо, скрипт чекает реферер. Уже грешу на кэширующие плагины или сам сервер (nginx). Техподдержка хостинга молчит. Ткните носом, в какую сторону еще можно копнуть, а то мобильный трафик теряю пачками...
У меня есть специалист, который может помочь
Юрий, спасибо, но бюджет сейчас не тот, чтобы специалистов кормить. Да и привык я по старинке сам разбираться.
Раз файлы чистые, полезу сейчас в базу данных. Скорее всего, вредоносный код сидит в таблице wp_options или wp_posts в зашифрованном виде (base64). Обычно такая дрянь именно там прячется, когда серверные сканеры ничего не видят.
Короче, добил я этот редирект, делюсь опытом, чтоб никто больше так не влипал.

Как и подозревал, Айболит и прочие стандартные свистелки-перделки ничего не видят. Эти деятели сейчас пошли хитрые: вшивают скрипт прямо в базу (таблица wp_options) в зашифрованном виде. Редирект срабатывал только на мобильные юзерагенты, причем выборочно, чтобы владелец не сразу спалил.

Потратил кучу времени, в итоге просто снес всё нахрен. Поставил чистое ядро, тему пересобрал из исходников, базу вылизывал руками. Оказалось, залезли через старый плагин, который я "забыл" обновить.

Теперь только статика или максимально простые движки без этого мусора, ну его в баню.
айболит твой базу не видит поэтому и молчит. если редирект только с мобил и поиска - это классический условный редирект по рефереру. чекай таблицу wp_options и wp_posts на предмет base64_decode или eval - код скорее всего зашифрован и в базу залит. еще в консоли сервака через curl -a "googlebot" или мобильный юзерагент свой урл дерни и смотри что в хедеры прилетает. а вообще сноси все старые плагины через которые дыры светят
Страницы: 1
Похожие темы:
Читают тему (гостей: 1, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
07:34 биржи в 26-м окончательно сдохли или кто-то еще ковыряет этот шлак? 
06:47 В Яндексе позиции держатся, а трафик проседает - стало заметно сильнее 
06:34 Что такое Яндекс Икс / Как накрутить Яндекс ИКС 
06:21 ИКС Яндекс АПдейт 1 апреля 2026. Обновлён алгоритм расчёта 
05:34 Claude по паспорту + апдейт Яндекса 17 апреля - у кого что по выдаче 
21:29 Без просмотра рекламы к контенту не пустят? AdSense вводит Offerwall для всех 
20:37 Claude Design - ИИ, который сам делает дизайн (прототипы, лендинги, слайды). Кто-нибудь уже смотрел? 
08:33 Swapwatch.org — Мониторинг криптовалютных обменников 
06:26 HH.ru Работадателя вериф 
20:38 CryptoMonitor.info - ваш надеждный обменник BTC USDT XMR (без KYC) 
18:56 Sphera | круглосуточный обмен, наличные 
18:11 Phoenix - Выгодный обмен электронных валют, без верификации 
17:05 Trustpilot Reviews | Подниму рейтинг вашей компании 
17:00 №1 Рассылка / Инвайтинг [TELEGRAM] | Приватный метод 
07:46 Осталось 3-5 месяцев до блокировки YouTube в России, — заявил Клименко 
07:12 Ставки на супер тренды в спорте 
23:50 Точные прогнозы на футбол 
21:08 Подтягиваем физкультурку 
16:29 С юмором по жизни! 
16:24 Всех с праздником! 
12:47 Добро пожаловать в цифровой мир...