• Народ, такая проблема. После обновления плагинов на сайте появилось огромное количество неработающих ссылок, в т.ч. в виде Иероглифов!!!
    Сделали бэкап сайта. Но как быть дальше? Похоже, что плагины содержат вирусы?
    Кто сталкивался с подобным?

Просмотр 15 ответов — с 1 по 15 (всего 20)
  • anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1, привет.

    Вы бы хоть скриншот показали и уточнили что происходило, что конкретно обновляли, откуда, как и т.д.

    А как сюда скрин прикрепить?

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1, загрузите изображение(-я) на Яндекс.Диск, Google Drive или аналог, и укажите тут ссылку. Можно также воспользоваться специальными сервисами, позволяющими делать скриншоты и сразу их загружать: https://app.prntscr.com/ru/ (к примеру), или скачать плагин/модуль/расширение для браузера.

    Модератор Yui

    (@fierevere)

    永子

    лучше использовать «аналог», не требующий регистрации/входа для просмотра

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1, да, это автоматический взлом. Смотрите логи, пока они (логи) есть, какой запрос откуда был сделан и т.д.

    З.Ы.: я правильно понял, вы показали скриншот Яндекс.Вебмастера?

    А что такое «автоматический взлом»?!

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1, это когда вы используете уязвимое ПО, а атакующий максимально автоматизирует процесс эксплуатации этой уязвимости.

    Аналогия: можно с яблони пытаться сорвать каждое яблочко по отдельности, а можно начать кошмарить саму яблоню.

    Простите за наглость, а более доступно нельзя пояснить?
    О чем конкретно идет речь?
    Примеры такого ПО
    И кто может быть таким «атакующим»?
    Устанавливаемый плагин может такое сделать?
    Сайт на WordPress

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1,

    О чем конкретно идет речь?

    О взломе вашего сайта, в данном конктерном случае. Спам-страницы — это то, что мы увидели на скриншоте (Black SEO).

    Примеры такого ПО

    ПО с уязвимостями вы можете где-то у себя на сайте найти, скорее всего это либо старый плагин, либо nulled-тема.

    И кто может быть таким «атакующим»?

    Кто угодно, обладающий профильными знаниями и опытом, ну и мотивацией этим заниматься. В данном случае это не суть важно.

    Устанавливаемый плагин может такое сделать?

    Да, но в репо WordPress шансов протащить такой плагин крайне мало, это единичные случаи.

    Сайт на WordPress

    Иначе почему вы здесь 🙂

    Я правильно понимаю, что Вы считаете что всё это сделал живой человек, а не плагины-роботы?!

    Модератор Yui

    (@fierevere)

    永子

    https://ru.wordpress.org/support/article/faq-hacked/
    странно что до сих пор не дали эту ссылку.

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1,

    не плагины-роботы

    Речь немного о другом ПО, но нет, всё наоборот.

    Живой человек написал ПО для эксплуатации уязвимости, а вам сейчас надо сайт восстанавливать. Если сами не сможете, то можете обратиться на фриланс-биржи или в соотв. ветку форума и найти исполнителя на эту задачу.

    Yui, от ссылки мало толку, когда человек даже близко не понимает с чем столкнулся)

    Сейчас Бэкап сайта сделали, с ним все ок.
    Я не понял фразу «но нет, всё наоборот.»
    Понять хотел одно — можно ли опять обновлять плагины и устанавливать новые?
    Кто «виноват» в том, что произошло — человек или нет?
    Как вообще работать с сайтом дальше?
    Какие Вы можете дать рекомендации?

    anonymized-14765447

    (@anonymized-14765447)

    kingdiamond1,

    Сейчас Бэкап сайта сделали, с ним все ок.

    На основании чего сделан вывод, что с бэкапом всё ОК?

    Понять хотел одно — можно ли опять обновлять плагины и устанавливать новые?

    Не можно, а нужно, только с установкой новых надо быть аккуратнее, и не ставить плагины из непроверенных источников. Наиболее надёжный источник — это официальный каталог плагинов WordPress (wordpress.org).

    Кто «виноват» в том, что произошло — человек или нет?

    Много кто: тот, кто написал дырявое ПО и не отследил вовремя уязвимость; тот, кто эту уязвимость использует в своих целях, нанося вред чужим проектам; вы, потому что допустили подобное 🙂

    Как вообще работать с сайтом дальше?

    Так же, как и работали ранее, только будьте аккуратнее с плагинами/темами, как я уже написал выше, и как можно чаще обновляйте плагины/темы.

    Какие Вы можете дать рекомендации?

    Разобраться, что «потекло» (плагин? тема? хостер?), проверить на артефакты весь сайт — это как минимум.

Просмотр 15 ответов — с 1 по 15 (всего 20)
  • Тема «Неработающие внутренние ссылки + иероглифы» закрыта для новых ответов.