Как стать автором
Обновить

#NoHacked: устранение последствий взлома с загрузкой URL, содержащих бессмысленный текст

Время на прочтение5 мин
Количество просмотров12K
Всего голосов 15: ↑13 и ↓2+11
Комментарии2

Комментарии 2

Пару раз сталкивался с таким: вредоносный код находился в файле /images/arrow.png (название может быть разным). Такое отследить сложнее всего, если пытаться найти вручную.
Вероятно, в .htaccess также добавлялась директива для обработки png не как файла изображения. Например:
AddType application/x-httpd-php .html .htm
Зарегистрируйтесь на Хабре, чтобы оставить комментарий