Редирект на мобильных. Айболит и сканеры молчат
Страницы: 1
Редирект на мобильных. Айболит и сканеры молчат
Поймал странную заразу на вордпрессе. С компа сайт открывается нормально, а с телефона перекидывает на какую-то крипто-биржу или дейтинг. Перерыл все файлы, htaccess чистый, в индексе (index.php) тоже ничего левого. Плагины все обновил. Может кто сталкивался, где эта дрянь может прятаться? Может в базе где-то прописалась? Уже всю голову сломал.
Неужели никто не сталкивался? Добавилось наблюдение: редирект срабатывает только при переходе с поисковиков (Яндекс/Гугл). Если вбивать адрес сайта напрямую в браузер — всё чисто. Видимо, скрипт чекает реферер. Уже грешу на кэширующие плагины или сам сервер (nginx). Техподдержка хостинга молчит. Ткните носом, в какую сторону еще можно копнуть, а то мобильный трафик теряю пачками...
У меня есть специалист, который может помочь
Юрий, спасибо, но бюджет сейчас не тот, чтобы специалистов кормить. Да и привык я по старинке сам разбираться.
Раз файлы чистые, полезу сейчас в базу данных. Скорее всего, вредоносный код сидит в таблице wp_options или wp_posts в зашифрованном виде (base64). Обычно такая дрянь именно там прячется, когда серверные сканеры ничего не видят.
Короче, добил я этот редирект, делюсь опытом, чтоб никто больше так не влипал.

Как и подозревал, Айболит и прочие стандартные свистелки-перделки ничего не видят. Эти деятели сейчас пошли хитрые: вшивают скрипт прямо в базу (таблица wp_options) в зашифрованном виде. Редирект срабатывал только на мобильные юзерагенты, причем выборочно, чтобы владелец не сразу спалил.

Потратил кучу времени, в итоге просто снес всё нахрен. Поставил чистое ядро, тему пересобрал из исходников, базу вылизывал руками. Оказалось, залезли через старый плагин, который я "забыл" обновить.

Теперь только статика или максимально простые движки без этого мусора, ну его в баню.
айболит твой базу не видит поэтому и молчит. если редирект только с мобил и поиска - это классический условный редирект по рефереру. чекай таблицу wp_options и wp_posts на предмет base64_decode или eval - код скорее всего зашифрован и в базу залит. еще в консоли сервака через curl -a "googlebot" или мобильный юзерагент свой урл дерни и смотри что в хедеры прилетает. а вообще сноси все старые плагины через которые дыры светят
Страницы: 1
Похожие темы:
Читают тему (гостей: 2, пользователей: 0, из них скрытых: 0)
Новые темыОбъявленияСвободное общение
17:45 AviTool - мощный инструмент для автоматизации работы с Avito 
15:31 adsense в 2026: кто реально выводит копейку через киргизию? 
12:10 продажа ссылок с ai-сеток в 26-м- тема рип или просто все молчат? 
15:04 Редирект на мобильных. Айболит и сканеры молчат 
14:57 как оплатить claude и gpt-5 из рф в 2026 чтобы не забанили через три дня 
14:36 Ворд Пресс (или его шаблон) перестал отображать <b> болд жирный 
14:31 Robots txt 
23:14 SOCKS5 приватные прокси на 30 дней для PayPal 
23:13 Google Voice аккаунты для бесплатных SMS и звонков 
23:08 PayPal аккаунты для любых целей 
22:06 Onechange.me — надежный обменник криптовалют и фиатных средств 
21:37 Необходим владелец аккаунта Wise - для вывода средств 
19:13 GhostRocket.pro — Взлетаем в новую эру криптообмена! 
16:54 Belurk — высокоскоростные анонимные прокси от 0,24 рублей 
21:21 Панель Кнопки соцсетей 
21:02 8 марта: желаю аптайма 99.9% и e-e-a-t без локов 
19:32 молодильные яблоки и живая вода 
15:29 Компьютерная мышь 
12:46 Актуально для тех кто хочет заработать в интернете 
12:22 Оцифровка старых физических фотографий 
07:36 Точные прогнозы на футбол