Przykro mi, oczekujesz ekspertyzy na odległość. Nie masz szans. Albo znajdziesz sam, albo zlecisz komuś, kto potrafi szukać i znaleźć.
Przykro mi, oczekujesz ekspertyzy na odległość. Nie masz szans. Albo znajdziesz sam, albo zlecisz komuś, kto potrafi szukać i znaleźć.
Sytuacja opanowana - złośliwy kod siedział w templatce Gameon-fjt - co ciekawe od momentu jej wgrania czyli minimum 2 lat nic przy niej nie było modyfikowane oprócz grafik w sliderze. Pomogło odinstalowanie tej templatki i wgranie innej. Dzięki zwiastun - znów można było na ciebie liczyć. Pozdrawiam
Możesz rozszerzyć co znaczy siedział, skoro nic nie zmieniałaś tzn. że jest niebezpieczna - czy może została zainfekowana po instalacji?
Poważna oskarżenie skoro ty nic nie zmieniałeś a "siedział" w niej.
A może błąd zabezpieczenia plików po twojej stronie (prawa do plików)
GOGOKOM http://mazwal.pl http://kadp.edu.pl - konferencja, Komornik Bydgoszcz http://komornikbydgoszcz.eu
http://ciasteczka.org.pl - wszystko o i dookoła nich. http://alfa.bydgoszcz.eu - księgowość Bydgoszcz - mój księgowy a dobry księgowy to skarb
http://twojremont.bydgoszcz.pl - Bydgoszcz firma remontowa, remontowo wykończeniowa.
Nie chciałbym być złym prorokiem, ale radzę zwrócić uwagę na sztuczkę oznaczoną numerem 1:
http://wiki.joomla.pl/10_najgłupszyc...ratora_Joomla!
Mogłeś mieć złośliwy kod aktywowany z zewnątrz jakąś komendą. Miałem podobną sytuację z wgraną galerią - Za diabła nie mogłem dojść dlaczego co pewien czas część plików php ma dopisany "base64..." przenoszący na inna stronę. Już mi google groziło banem i dopiero po logach doszedłem co wywołuje ten kod. W całkiem banalnym pliku był dopisany kod który był aktywowany jak go ktoś wywołał z netu (z jego ip wychodziło że z Turcji) i kod ten dopisywał base64 do plików php.
brak podpisu
no to nam rozjaśniłeś
a może więcej szczegółów co? gdzie? jak?.....
Wybacz sarkazm ale taka pomoc to jak łysy grzywką .....
Jak mamy skorzystać z twojego nieszczęścia jak nie dajesz rozwiązania, rozumiem - sam wyśledziłeś drania i wiesz co zrobić a nas podpuszczasz może prześledzimy logi i dojdziemy - oby do tego co wywołuje ten kod a nie do ...
GOGOKOM http://mazwal.pl http://kadp.edu.pl - konferencja, Komornik Bydgoszcz http://komornikbydgoszcz.eu
http://ciasteczka.org.pl - wszystko o i dookoła nich. http://alfa.bydgoszcz.eu - księgowość Bydgoszcz - mój księgowy a dobry księgowy to skarb
http://twojremont.bydgoszcz.pl - Bydgoszcz firma remontowa, remontowo wykończeniowa.
Sorki za brak szczegółowego opisu, już to nadrabiam:
Jak już pisałem strona była co jakiś czas zgłaszana jako mająca złośliwy kod. Po znalezieniu tego kodu wyrzucałem go z wszystkich plików *.php ( czasami było ich naprawdę kilkadziesiąt - upierdliwa robota).
Najgorsze, że to co jakiś czas nawracało. Wstawiając zdjęcia na stronę widziałem w katalogu /images plik php, trochę mnie to zdziwiło ale skoro tam był to pewnie tak musiało być. Porównując dni kiedy pojawiał się złośliwy kod z logami zauważyłem że w tych dniach jest wywoływany ten plik php z katalogu /images - było to jedno zapytanie z jednego IP dokładnie o ten plik http://nazwastrony.pl/images/tenplik.php i w nim był skrypt infekujący pliki php.
Nie podam jak ten plik się nazywał bo to jakieś 3 lata temu było ale nauczkę mam i teraz staram się sprawdzać co instaluję.
Plik był w katalogu /images bo ten katalog jest dostępny z zewnątrz - chytre.
Tak dokładnie to nie wiem z czym to zainstalowałem - to były czasy gdy instalowałem wszystko co mi wpadło pod rękę
brak podpisu