Модератор форума: Yuri_G |
Сообщество uCoz Мастерская uCoz Безопасность сайта Если вы решили добавить к себе на сайт скрипт (скрипты для uCoz) |
Если вы решили добавить к себе на сайт скрипт |
...ошибка новичка, пихать всё на сайт ©Prifect С помощью различных скриптов можно значительно расширить функциональность и внешний вид сайта. При правильном и рациональном использовании скриптов можно сделать свой сайт удобным, красивым и неповторимым. Можно писать скрипты и элементы дизайна самостоятельно - в таких случаях практически не возникает проблем. Человек очень четко представляет что ему нужно и как все должно функционировать. Но чаще всего происходит так, что нужные и не очень скрипты, находятся в интернете и устанавливаются на сайт. Скрипты для uCoz найденные в открытом доступе Существует множество сайтов раздающих скрипты и элементы дизайна для сайтов системы uCoz. Как правило это уже готовые к использованию скрипты, которые можно просто скопировать из сообщения и вставить к себе на сайт. Как правило так и делают: копируют и вставляют, что является большой ошибкой. Если в готовом скрипте есть графика в виде картинок, то всю такую графику (то есть картинки) нужно скачать к себе на компьютер, а потом залить на сайт через файловый менеджер и перепрописать все сторонние ссылки на картинки на свои (скопированные из файлового менеджера) В итоге Code src="http://vaseapupkin.ucoz.ru/term/images/demo.png" должно превратиться в Code src="http://mysite.ucoz.ru/term/images/demo.png" Так вы не будете зависеть от работы сайта vaseapupkin.ucoz.ru, а так же от причуд администратора этого сайта, который может просто удалить эти картинки со своего сайта или заменить их на другие ВЫВОД: Подгружать графику находящуюся на чужих сайтах и залитую на сторонние сайты используя внешние ссылки не рекомендуется! Если в готовом коде есть необходимость в установке javascript массива вида Code <script type="text/javascript" src="http://vaseapupkin.ucoz.ru/demo.js"></script> то копировать его в том виде как он раздается категорически не рекомендуется. javascript обязательно нужно залить к себе на сайт через файловый менеджер в отдельную папку. Уважающие себя сайты раздают такие массивы на скачивание. Файл можно скачать к себе на компьютер, открыть в блокноте например, проверить и залить к себе на сайт через файловый менеджер. Если скачивание скрипта не дается, то можно открыть в браузере адрес скрипта http://vaseapupkin.ucoz.ru/demo.js, на открывшейся странице щелкнуть правой кнопкой мыши и нажать на сохранить как..., так вы скачаете файл для последующей закачки к себе на сайт через файловый менеджер. Файлы javascript нужно закачивать в папку созданную в файловом менеджере В итоге Code <script type="text/javascript" src="http://vaseapupkin.ucoz.ru/demo.js"></script> должно превратиться в Code <script type="text/javascript" src="http://mysite.ucoz.ru/papka/demo.js"></script> Так вы не будете зависеть от работы сайта с которого подгружался бы ваш javascript, а так же не будете зависеть от степени порядочности владельца сайта на который загружен javascript, ведь файл можно всегда изменить. Особенно хочу отметить то, что если вы не понимаете работу javascript кода который берете или не понимаете сам код, то лучше воздержаться от установки к себе на сайт кода который вы не понимаете! ВЫВОД: Подгружать javascript со сторонних сайтов категорически не рекомендуется!!! Осторожно IFRAME ! IFRAME считается потенциально опасным кодом, поэтому его использование ограничено. Система uCoz использует IFRAME для вывода рекламного баннера и для трансляции мини-чата. Эти IFRAME безопасны! Так же с помощью IFRAME работают некоторые гаджеты и виджеты. IFRAME так же может использоваться некоторыми партнерскими программами и рекламными сетями. Так же с помощью IFRAME можно вставлять видео на сайт с YouTube и Контакта. Некоторые сайты раздают свои информеры контента с помощью IFRAME. Если вы полностью доверяете сайтам раздающим в своем коде IFRAME и это необходимо для трансляции или контента или рекламных блоков или информеров или видео, то можете добавлять, но только из проверенных источников, и нужно помнить, что чем меньше IFRAME на сайте - тем лучше. Если вы берёте в открытом доступе скрипт или элемент дизайна для uCoz, и в нем есть код типа Code <iframe src="http://vaseapupkin.ucoz.ru/" name="iframe" width="0%" height="0%" scrolling="no" frameBorder=0></iframe> то такой скрипт или элемент дизайна брать, а особенно копировать и ставить к себе на сайт категорически нельзя! Вы должны понимать, что такого вида кодом, вы транслируете у себя на сайте совершенно чужой сайт, на котором находится неизвестно что. Обычно такие IFRAME вставляются в скрипты и в элементы дизайна злоумышленниками, которые посредством таких открытых раздач, заодно раздают элементы своих мошеннических сетей. Установив скрипт с подобным кодом внутри, к себе на сайт, вы можете столкнуться с такими неприятностями как: 1) реакция аллерта вашего антивируса на ваш же сайт 2) блокировка вашего сайта поисковиком с наложением фильтра с табличкой и пометкой в выдаче, о том, что ваш сайт может нанести вред компьютеру ВЫВОД: IFRAME потенциально опасный код, использование которого на сайте должно быть строго ограничено! Если вы видите код в котором присутствует IFRAME и не понимаете его назначения, то устанавливать к себе на сайт подобный код не рекомендуется! Если в открытой раздаче скриптов и элементов дизайна для uCoz присутствует IFRAME, то копировать такой код и устанавливать к себе на сайт категорически не рекомендуется! В заключении хочется сказать, что если вы совсем не понимаете принцип работы того или иного скрипта, и если совсем не понимаете код который копируете, то лучше воздержаться от установки непонятного вам скрипта к себе на сайт. Неразумное обращение со скриптами обычно приводит к очень тяжелым последствиям. Если вы занимаетесь сбором скриптов и элементов дизайна, то эта памятка для вас! В этой теме вы всегда можете подать запрос на проверку найденного скрипта или элемента дизайна на наличие вредоносного кода и спама. В этой теме не обсуждается установка, проблемы работоспособности и поиск скриптов. Только проверка на вредоносный код и спам! |
geroi_n47, вредоносного нет ничего
|
maloir, большой глупостью будет установка подобного. чтобы убедиться в этом смотрим рабочие внутренности http://tcr.tynt.com/ti.js жмите на ссылку и любуйтесь
обойти это все легче и быстрее, чем сработает эта громада. с отключенными скриптами о том, что стоит такой крутой запрет на копирование, воришка узнает только из исходника, если поинтересуется у пользователей резаков рекламы, касперского антибаннера и прочих инструментов, очищающих интернет не пройдет рабочий скрипт. он будет блокнут в общем громоздко и бесполезно |
Цитата (webanet) geroi_n47, вредоносного нет ничего Код <center><object id="myvi-object" style="height: 390px; width: 640px"> <param name="movie"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <embed type="application/x-shockwave-flash" src="" allowfullscreen="true" allowScriptAccess="always" width="640" height="390"> </object><div valign="top"><noindex><select class="vova" name="select_items" id="select_items" size="10"> <optgroup label="1 сезон"> <option value="http://myvi.ru/player/flash/o3QPMevmb_Ov4AhyKvnefc-k-LzlI9jjCj2yw14EGbMq2C6rBlE5Fd5qtWeVHIl740" selected="selected">1 серия</option> <option value="http://myvi.ru/player/flash/oPtXjDWB_Q0E9Iyb2gGtQtuzi2MYy-HyWYu5ueArYzcyyBGAM_AvCox55huUw7o6l0">2 серия</option> </optgroup> </select> <script type="text/javascript"> var myviObject={ object: document.getElementById('myvi-object'), select: document.getElementById("select_items"), changeSrc: function(){ var src=this.select.value; var newObject=this.object.cloneNode(true); var param=newObject.querySelector("param[name=movie]"); if (param) param.value=src; var embed=newObject.getElementsByTagName("embed"); if (embed.length) embed[0].src=src; this.parent.replaceChild(newObject, this.object); this.object=newObject; }, init: function(){ this.changeSrc(); var self=this; this.select.onchange=function(){; self.changeSrc(); }; }, }; myviObject.parent=myviObject.object.parentNode; myviObject.next=myviObject.object.nextSibling; myviObject.init(); </script></noindex></div></center> |
geroi_n47, именно вредоносного тоже нет
|
webanet, хм, настораживает как-то слово именно , есть какие то замечания? Впрочем, в любом случае спасибо - что бы я без вас делал...
Добавлено (06 Июн 2013, 19:15:45) Сообщение отредактировал geroi_n47 - Четверг, 23 Май 2013, 19:49:08
|
geroi_n47, можно сказать что-нибудь увидев код. а он платный. демо версия требует регистрацию. и главный вопрос. будет ли это работать на юкоз
|
http://multyou.com/stuff/vudi_vudpekker/3-1-0-295 я пока начал тестирование, но вроде всё работает - меня волнует 1 вопрос, что если, поставив эти комментарии, и закрыв страницы с уже проиндексированными комментариями от ucoz, я, тем самым, скину себя в ранжировании сайтов, ведья слышал, что комментарии имеет немаловажное значение, при ранжировании сайтов.
Добавлено (07 Июн 2013, 00:33:11) --------------------------------------------- блин такая удобная вещь, но боюсь ставить - боюсь что с пропавшими комментариями и их страницами, поисковики меня сразу опусnят на задворки поисковых выдач Сообщение отредактировал geroi_n47 - Пятница, 07 Июн 2013, 01:08:22
|
Здравствуйте , у меня на форуме код <script type="text/javascript" src="http://jc.revolvermaps.com/2/2.js?i=2l3udfpx7ce&m=1&s=160&c=ffffff&t=1" async="async"></script> , он вреден ? http://nata777.ucoz.ru/forum
и еще , вот код <iframe width="240" height="179" src="http://www.youtube.com/embed/O6cE4DJUb_o?feature=oembed" frameborder="0" allowfullscreen></iframe>, в нем iframe и что ? Сообщение отредактировал nata777 - Воскресенье, 07 Июл 2013, 08:40:28
|
nata777, это статистика со стороннего сервиса. не вредная, но бесполезная и довольно тяжелая для сайта
ифреймы от ютуба безопасны. видео с ютуба можно ставить и не ифреймом, а подключением через стандартную мультимедию |
Вот такой скрипт! Он как раз подходит под мой сайт. Но меня настораживает вот этот адрес: <script src="http://delaisait.ucoz.ru/js/gallery/dsgalery.js"></script>
Удаляю - все пропадает. Фотки конечно я заменю на свои. <style> #panel { position:relative; /* - Ширина галереи - */ width: 650px; /* - Высота галереи - */ height: 450px; overflow: hidden; /* - Тени краёв галереи (можно удалить) - */ -o-box-shadow:0px 0px 7px rgba(0,0,0,0.2), 0px 0px 0px 1px rgba(188,188,188,0.1); box-shadow:0px 0px 7px rgba(0,0,0,0.2), 0px 0px 0px 1px rgba(188,188,188,0.1); /* - Округление краёв галереи (можно удалить) - */ border-radius: 8px; -webkit-border-radius: 8px; -o-border-radius: 8px; -ms-border-radius: 8px; /* - Если удалите тени это тоже удаляйте - */ -webkit-transition:box-shadow 0.3s ease-in-out; -moz-transition:box-shadow 0.3s ease-in-out; -o-transition:box-shadow 0.3s ease-in-out; transition:box-shadow 0.3s ease-in-out; } /* - Если удалите тени это тоже удаляйте - */ #panel:hover { -o-box-shadow:0px 0px 9px rgba(0,0,0,0.4), 0px 0px 0px 1px rgba(188,188,188,0.1); box-shadow:0px 0px 9px rgba(0,0,0,0.4), 0px 0px 0px 1px rgba(188,188,188,0.1); } #panel img { position: absolute; -ms-interpolation-mode:nearest-neighbor; image-rendering: optimizeSpeed; } </style> <script src="http://delaisait.ucoz.ru/js/gallery/dsgalery.js"></script> <div id="panel"></div> <div id="imgsource" style="display:none;"> <img src="" /> <img src="" /> <img src="" /> </div> Безопасен ли код ? Может что-нибудь посоветуйте другое. Нашел здесь Сообщение отредактировал kyrortru - Суббота, 10 Авг 2013, 16:24:04
|
kyrortru, безопасен. но более красивый вариант - это перелить скрипт на свой сайт и не подгружать с чужого
|
я сканировал свои сайт через del. и у меня нашли вредоносный скрипт. на самом деле это не мои скрипт а от uCoz.
Есть чем опасаться? Код <script type="text/javascript">var openstat = { counter: 2324925, next: openstat };(function(d, t, p) {var j = d.createElement(t); j.async = true; j.type = "text/javascript";j.src = ("https:" == p ? "https:" : "http:") + "//openstat.net/cnt.js";var s = d.getElementsByTagName(t)[0]; s.parentNode.insertBefore(j, s);};)document, "script", document.location.protocol);new Image().src = "http://cnt1.up.ru/stats.gif?cId=ucoz&cb="+Math.random();</script></div><div id="utbr8214" rel="s4"></div> Сообщение отредактировал Muşatinu - Суббота, 10 Авг 2013, 16:33:51
|
| |||