Jump to content
Search In
  • More options...
Find results that contain...
Find results in...

Blondi

Users
  
  • Posts

    880
  • Joined

  • Last visited

Everything posted by Blondi

  1. Если не справитесь, стучите в личку
  2. Не видела ответа. Ссылку на модуль уже дали. Там можно разобраться. Если не выйдет - могу помочь.
  3. Скорее всего нет. Один из заказчиков говорил, что не приняли.
  4. SEO CMC можно делать подобные формы. + немного верстки и получится то, что нужно. По цене будет дешевле ))
  5. Просто удалением в админке проблему не решить. Могу "вылечить" сайт. Также по ходу дела удалить то, что не покупалось + установить официально купленное. Дорого, но без переделки с нуля
  6. Возможно у товаром не проставлен Магазин, проверьте. Если не разберетесь, стучите в личку
  7. Делали такое уже. Можем Вам повторить. Стучите в личнку
  8. К автору модуля Мультиязык пробовали обратиться?
  9. В ошибках, если кликнуть на ссылку, есть информация по каждой такой ошибке Проанализируйте, думаю, что вопросы отпадут или по крайней мере поймете, откуда ноги растут
  10. в .htaccess можно заглянуть, посмотреть чего он ругается. Просмотреть картинки, на которые ругается, но скорее всего ложные срабатывания, у него такое часто бывает. Если в базу ложится название вот так вот криво, то тут что то с ядром самим, надо разбираться. Очень нетипичное поведение для вируса. Те файлы что на скрине, что якобы зараженные, прогнать через virustotal и посмотреть глазками, что там, а так же даты - когда они последний раз менялись, может туда что то таки дописали. Если модули все честно купленные, то сравнить дистрибутивы с тем что есть на хостинге, найти 10 отличий (ну или сколько повезет)
  11. О, вот на скрине уже что то поинтереснее... Но опять таки, маловато... Но сразу много вопросов - http://moments.ru/ это ваш сайт? moneymaker - шаблон честно купленный? не с вареза? похоже как то обрамление тегами слетело в шаблоне... Посмотрите что в базе лежит, если в базе название ок, то побились файлы шаблона. В любом случае уже сканить надо на шеллы, и смотреть что там напихано.
  12. Для начала проверьте сразу после регистрации что и как ложится в БД. Не может оно само все меняться самостоятельно. Посмотрите на эти имена, может кто то в паралель регистрировался, если имена и почта реальная... Возможен вариант массовой регистрации роботами, или если в базе полный бред или куски кода, то возможно кто то сканил сайт и там пробивает SQL инъекция. Вирусом тут и не пахнет, пока что...
  13. Ссылка на сайт скажет гораздо больше, чем 100500 скринов
  14. Как же я устала покупать мышки)) Думала, что я одна мыши убиваю )) В феврале такую взяла, обещали ей вечную жизнь http://www.logitech.com/ru-ru/product/wireless-mouse-m280?crid=7 Она конечно классная, но скролл уже барахлит (( и придется нести в сервис
  15. Ну вот это как то совсем зря, зря.... Судя по тому что заражены даже языковые файлы, то размазана обфусцированная зараза равномерно по всему движку, если нет более ранних бэкапов, то выковыривать руками из каждого файла. Ну или сносить все и ставить по новой. Переименовывать смысла нету, идеальный вариант закрыть в htaccess по IP адресу, это если он статический, если динамический, то через htpasswd добавить дополнительную аутентификацию на уровне апача. Если все файлы старого движка, и база, были удалены, то никакой роли не играет. Вордпресс был скорее использован как база для малвари, не более того. Им можно проверить на локалке с под винды, и не мучить хостинг пиковыми нагрузками. Полно скриптов, которые автоматически ищут и подбирают стандартные пароли на админку во всех известных CMS, так что неудивительно... По сути да, есть некий загрузчик, залитый через дыру, и он уже втягивает основной код. может контролировать целостность малвари, может нет, зависит от уровня атакующего, и насколько он прицепился именно к вам. По большому счету такие вещи делаются ботнетами массово, и как бы выпадение одного зараженного IP никто и не заметит, но есть и более интересные C&C которые проверяют как дела у их подопечных... бухали...
  16. А какого рода DDOS собственно идет?... Какого рода запросы, к каким страницам, что в них?... Задайтесь для начала этими вопросами. В некоторых случаях помогает кэширование всего чего только можно, нагрузка значительно спадает. Судя по тому что максимально работает процессор, есть шанс что поможет. Поскольку это у вас VDS то можно поиграться с настройками самого сервера, или поставить какую приблуду для фильтрации IP адресов автоматически, но это только в случае небольшой атаки, потому как порубит и легальных пользователей.
  17. Почитайте внимательнее логи в период того времени когда регистрируются такие пользователи. Возможна ситуация, когда боты сканируют на уязвимости сайт, и как один из методов пихают в различные поля (в том числе и регистрации) кучу инфы, и по ответам смотрят что получилось. Если да, то в логах доступа с этого же IP будет еще куча странных запросов.
  18. Посмотрите в каком файле были изменения, и когда они были сделаны. Сопоставьте с логами. Поищите шеллы. Если врезали в конкретный файл, то был доступ на FTP. Меняем все пароли, но только после удаления заразы. Возможно шелл был в каком то пиратском модуле, не обязательно в симпле.
×
×
  • Create New...

Important Information

On our site, cookies are used and personal data is processed to improve the user interface. To find out what and what personal data we are processing, please go to the link. If you click "I agree," it means that you understand and accept all the conditions specified in this Privacy Notice.