Результаты поиска для моего веб-сайта показывают контент, который не принадлежит мне, включая аптеку (виагра и сиалис)

14

У меня есть веб-сайт, и когда я пытаюсь выполнить поиск, подобный этому: site:dichthuatviettin.comон дает мне кучу результатов:

Пример скриншота результата
Эти страницы не существуют на моем сайте, как они туда попали?

Я больше не знаю, что происходит с моим сайтом! Любая помощь или объяснение, почему это происходит?

user41724
источник
Ваш сайт построен на Joomla или Wordpress?
Wexford
Нет, это фреймворк моей компании
user41724 25.06.14
8
Эти страницы делают существует на вашем сайте. Я могу получить к ним доступ без проблем прямо сейчас.
Agent_L
3
Вы были взломаны фармаком ... Это абсолютный кошмар, от которого можно полностью избавиться - ищите все файлы на вашем сайте, зашифрованные с помощью base64. Часто вы не увидите этот спам-код на своих страницах, как некоторые другие ответы предлагают очистить, потому что он виден только для Googlebot.
zigojacko

Ответы:

22

Ваш сайт был взломан, и он используется SEO-специалистами Blackhat. Это довольно распространенная вещь среди спамеров и тому подобное. Взгляните на: Мой сайт был взломан - что теперь? По Google.

  1. Загрузите резервную копию вашего сайта. Убедитесь, что вы также резервное копирование базы данных, а не только файлы.
  2. Свяжитесь с вашим веб-хостингом и объясните ситуацию.
  3. Проверьте, не устарело ли ваше программное обеспечение (Joomla, Wordpress). Сделайте то же самое для всех ваших плагинов . Осмотрите, чтобы узнать, не сообщал ли кто-нибудь еще об уязвимостях в используемых вами плагинах.
  4. Измените все пароли FTP и имена пользователей.
  5. Убедитесь, что ваш логин администратора безопасен. Используйте имена пользователей, отличные от «admin» и «user». Измените свой пароль и убедитесь, что это не так легко угадать. Убедитесь, что ваш сайт защищает от атак методом "грубой силы", поскольку боты постоянно пытаются проникнуть на панели Wordpress (два из моих сайтов, управляемых Wordpress, видят атаки ежедневно).
  6. Остановите сайт на время, пока вы не исправите проблему. Сделайте то, что предлагает Google, и верните код состояния 503 HTTP.
  7. Если сайт пользовательский, свяжитесь с разработчиками.
  8. После того, как часть вашего сайта была взломана, вы должны предположить, что все на вашем сайте было взломано.
  9. Полные протирать и свежую переустановку вашего программного обеспечения (Wordpress, Joomla) в порядке. Иногда хакеры оставляют закулисные сценарии, которые предоставляют им удаленный доступ, или они внедряют код в основные части вашего программного обеспечения.
  10. Старайтесь избегать применения 777 разрешений для каталогов.
Вексфорд
источник
8
Важно Перед переустановкой / протирать / Откат / все, выяснить , как они это делали. В противном случае они просто сделают это снова.
Мартейн
Иногда эти взломы видны только поисковым системам (IP-адресам или пользовательским агентам). Если вы не уверены, проверьте с помощью такого инструмента, как Fetch as Google: googlewebmastercentral.blogspot.ch/2009/11/…
Джон Мюллер,
5

Похоже, тебя взломали. Кто-то нашел способ загрузки страниц на ваш сервер и проиндексировал их. Просмотрите свой сайт / базу данных и выполните тщательный поиск по этим ключевым словам.

Совет: с помощью командной строки вы можете находить и сортировать файлы на дату последнего редактирования (это действительно за последние 25):

find . -type f -printf '%T@ %p\n' | sort -n | tail -25 | cut -f2- -d" "

После этого проверьте наличие дыр, неправильных прав, загрузок и т. Д. Если это сайт Wordpress, Joomla Drupal или другой фреймворк, ознакомьтесь с информацией о безопасности этого фреймворка. «Хакеры» любят эти сайты и используют их с помощью ботов.

Мартейн
источник
4

Я имел это случиться со мной некоторое время назад на общем сервере. Список Уэксфорда довольно полный, но я хотел бы добавить, что злоумышленник также добавил свой собственный ключ в.ssh/authorized_keysи смог восстановить мой сайт после того, как я удалил все. Я не уверен, так ли это в вашей настройке, но находясь на общем сервере может подвергнуть вас атакам других скомпрометированных сайтов (пользователей) на том же сервере. Любые общедоступные каталоги могут иметь веб-оболочки, добавленные любым пользователем на сервере, а любые общедоступные файлы приложений, содержащие учетные данные базы данных, могут быть прочитаны другими пользователями, поэтому ваше веб-приложение не должно быть уязвимым для того, чтобы скомпрометированы. Укрепление разрешений для любых конфиденциальных файлов / каталогов - это хорошее начало, а удаление общедоступного бита (но оставляя исполняемый бит) в одном из самых верхних каталогов - еще один хороший шаг.

Мэтт Барри
источник