Неработающие внутренние ссылки + иероглифы
-
Народ, такая проблема. После обновления плагинов на сайте появилось огромное количество неработающих ссылок, в т.ч. в виде Иероглифов!!!
Сделали бэкап сайта. Но как быть дальше? Похоже, что плагины содержат вирусы?
Кто сталкивался с подобным?
-
kingdiamond1, привет.
Вы бы хоть скриншот показали и уточнили что происходило, что конкретно обновляли, откуда, как и т.д.
А как сюда скрин прикрепить?
kingdiamond1, загрузите изображение(-я) на Яндекс.Диск, Google Drive или аналог, и укажите тут ссылку. Можно также воспользоваться специальными сервисами, позволяющими делать скриншоты и сразу их загружать: https://app.prntscr.com/ru/ (к примеру), или скачать плагин/модуль/расширение для браузера.
лучше использовать «аналог», не требующий регистрации/входа для просмотра
kingdiamond1, да, это автоматический взлом. Смотрите логи, пока они (логи) есть, какой запрос откуда был сделан и т.д.
З.Ы.: я правильно понял, вы показали скриншот Яндекс.Вебмастера?
А что такое «автоматический взлом»?!
kingdiamond1, это когда вы используете уязвимое ПО, а атакующий максимально автоматизирует процесс эксплуатации этой уязвимости.
Аналогия: можно с яблони пытаться сорвать каждое яблочко по отдельности, а можно начать кошмарить саму яблоню.
Простите за наглость, а более доступно нельзя пояснить?
О чем конкретно идет речь?
Примеры такого ПО
И кто может быть таким «атакующим»?
Устанавливаемый плагин может такое сделать?
Сайт на WordPresskingdiamond1,
О чем конкретно идет речь?
О взломе вашего сайта, в данном конктерном случае. Спам-страницы — это то, что мы увидели на скриншоте (Black SEO).
Примеры такого ПО
ПО с уязвимостями вы можете где-то у себя на сайте найти, скорее всего это либо старый плагин, либо nulled-тема.
И кто может быть таким «атакующим»?
Кто угодно, обладающий профильными знаниями и опытом, ну и мотивацией этим заниматься. В данном случае это не суть важно.
Устанавливаемый плагин может такое сделать?
Да, но в репо WordPress шансов протащить такой плагин крайне мало, это единичные случаи.
Сайт на WordPress
Иначе почему вы здесь 🙂
Я правильно понимаю, что Вы считаете что всё это сделал живой человек, а не плагины-роботы?!
https://ru.wordpress.org/support/article/faq-hacked/
странно что до сих пор не дали эту ссылку.kingdiamond1,
не плагины-роботы
Речь немного о другом ПО, но нет, всё наоборот.
Живой человек написал ПО для эксплуатации уязвимости, а вам сейчас надо сайт восстанавливать. Если сами не сможете, то можете обратиться на фриланс-биржи или в соотв. ветку форума и найти исполнителя на эту задачу.
Yui, от ссылки мало толку, когда человек даже близко не понимает с чем столкнулся)
Сейчас Бэкап сайта сделали, с ним все ок.
Я не понял фразу «но нет, всё наоборот.»
Понять хотел одно — можно ли опять обновлять плагины и устанавливать новые?
Кто «виноват» в том, что произошло — человек или нет?
Как вообще работать с сайтом дальше?
Какие Вы можете дать рекомендации?kingdiamond1,
Сейчас Бэкап сайта сделали, с ним все ок.
На основании чего сделан вывод, что с бэкапом всё ОК?
Понять хотел одно — можно ли опять обновлять плагины и устанавливать новые?
Не можно, а нужно, только с установкой новых надо быть аккуратнее, и не ставить плагины из непроверенных источников. Наиболее надёжный источник — это официальный каталог плагинов WordPress (wordpress.org).
Кто «виноват» в том, что произошло — человек или нет?
Много кто: тот, кто написал дырявое ПО и не отследил вовремя уязвимость; тот, кто эту уязвимость использует в своих целях, нанося вред чужим проектам; вы, потому что допустили подобное 🙂
Как вообще работать с сайтом дальше?
Так же, как и работали ранее, только будьте аккуратнее с плагинами/темами, как я уже написал выше, и как можно чаще обновляйте плагины/темы.
Какие Вы можете дать рекомендации?
Разобраться, что «потекло» (плагин? тема? хостер?), проверить на артефакты весь сайт — это как минимум.
- Тема «Неработающие внутренние ссылки + иероглифы» закрыта для новых ответов.