У меня есть сайт, текст на котором редактируется время от времени клиентом. Я верю на все 100% что он не вставляет в текст никакие левые ссылки. Но мне надо понять, могу ли я с ними как-то комплексно побороться или надо будет отлавливать их периодически.
Время от времени на какое-то слово в тексте "вешается" ссылка. Я копировала адрес. Получается тот же, что и адрес страницы, но с хэштегом.
http://visaforbali.com/sponsor-letter-extension#
Вот так например.
В шапке страницы предупреждение:
Oops, looks like this request tried to create an infinite loop. We do not allow such things here. We are a professional website!
Открываю режим редактирования, вижу, что на это слово TAX понавешан такой вот код:
<a href="#" id="_GPLITA_0" in_rurl="http://s.srv-itx.com/click?v=SUQ6ODM4MjI6MTU3MDp0YXg6Njg0N2QwMWNlZGYyZTNhZTU5OGI3NmNlYTc4NDgwZWI6ei0xNTExLTExNTYzMjg2OnZpc2Fmb3JiYWxpLmNvbToyNDc1NDc6NmZiNzQ3YWIzYTUyOGVhMDIwNDI3NzhkNGNkZDJlZmE6NmEyZDYyZmRkNTQ5NGI3NWFkN2RhOGZkOTVkYWJkNTU6MDpkYXRhX3NzLDczNHgxMzY2O2RhdGFfZmIsbm87OjQ0MjA4Nzc&subid=g-11563286-e288c720809f494f86530196a0cd9b7f-&data_ss=734x1366&data_fb=no&data_tagname=SPAN" style="border: none !important; display: inline-block !important; text-indent: 0px !important; float: none !important; font-weight: bold !important; height: auto !important; margin: 0px !important; min-height: 0px !important; min-width: 0px !important; padding: 0px !important; text-transform: uppercase !important; text-decoration: underline !important; vertical-align: baseline !important; width: auto !important; background: transparent !important;" title="Click to Continue > by ClickCaption">tax<img src="http://cdncache-a.akamaihd.net/items/it/img/arrow-10x10.png" style="border: none !important; display: inline-block !important; text-indent: 0px !important; float: none !important; font-weight: bold !important; height: 10px !important; margin: 0px 0px 0px 3px !important; min-height: 0px !important; min-width: 0px !important; padding: 0px !important; text-transform: uppercase !important; text-decoration: underline !important; vertical-align: super !important; width: 10px !important; background: transparent !important;" /></a>
Удаляю этот код, но на странице остается все равно предупреждение:
Oops, looks like this request tried to create an infinite loop. We do not allow such things here. We are a professional website!
Чистка кэша не помогает. Предупреждение все равно остается.
Эта штука возникает примерно раз в 2-3 месяца в течение года. Я сначала грешила на то, что вероятно у клиента заражен вирусами комп, на котором он редактирует тексты. Поставил AVAST, все проверяет раз в неделю.
Что это вообще такая за штуковина? Помогите, пожалуйста, разобраться. Скриншоты в аттаче.
Заранее спасибо!
Вложение | Размер |
---|---|
loops001.jpg | 171.78 КБ |
loops002.jpg | 135.1 КБ |
loops003.jpg | 328.02 КБ |
Комментарии
Выключила модуль Redirect. Warning
"Oops, looks like this request tried to create an infinite loop. We do not allow such things here. We are a professional website!"
исчез. Хотя включать-то его все равно придется.
http://www.drupal.ru/node/115559
у вас сайт скорее всего заражён, вредоносный скрипт добавляет ссылки.
джаваскрипты проверьте. сохраните материал с отключенными js в браузере.
либо прлгоните все файлы через поиск этой ссылки. total commander вроде позволяет по всем файлам прошустрить
Если спросить гугл про домен из ссылки, в приведеном Вами html-коде( s.srv-itx.com ), он сообщает много интересного..
Спасибо! Все страницы из поиска пишут, что такая штука возникает, если заражен как раз компьютер, а не сайт. Рекомендуют SpyHunter.
Штатный Avast у меня не обнаруживал вируса
Сейчас проверяю все компьютеры с доступом на этот сайт через SpyHunter. Если будут какие-то результаты - напишу.
Еще раз - большое вам спасибо за помощь и добрые советы.
В итоге написала в поддержку хостинга beget.ru.
Мне пообещали запустить сканер AI-Bolit для проверки сайта.
Скрипт обнаружил кучу всякого зверья:
Сводный отчет
Вредоносных скриптов 3
Исполняемых файлов 14
Скачала архив сайта, проверила антивирусником Avast и SpyHunter. Эти ребята ничего не нашли.
В итоге решила заменить все зараженные файлы на свежие файлы из дистрибутивов модулей с друпал орг.