Сайт заражен, поиск веб шеллов
![]() 666 |
Сайт конкретно заражен, внедрение в *.js стороннего кода. |
Сторонний код внедряется в скрипты javascript. После очистки файлов вредоносный код добавляется вновь через короткий промежуток времени. Иду в ssh, ищем файлы *.php недавно измененные или созданные. Ищем в них характерные функции типа eval(), base64_decode и тому подобную галиматью. Подозрительное удаляем. Чистим *.js, смотрим. Вроде чисто. Вин. Мониторим недельку, все хорошо. Ресурс в порядке.