Joomla-ի ստուգում վնասակար կոդի համար: մատյան. Վնասակար կոդերի հեռացում վարակված ֆայլերից

Ես ոգեշնչվեցի այս գրառմանը մի քանի կայքերի սեփականատերերի հարցերով, թե ինչպես հեռացնել վնասակար կոդը իրենց ռեսուրսից: Ստորև ես կփորձեմ նկարագրել պարզ քայլերի հաջորդականությունը, որը չի պահանջում որևէ հատուկ գիտելիքներ և առաջին հերթին օգտակար կլինի սկսնակների համար ինտերնետ ռեսուրսների կառավարման մեջ:

Ինչպե՞ս կարող եք իմանալ, արդյոք կայքը եղել է հարձակման զոհ, որը հանգեցրել է վնասակար կոդերի: Առաջին և ամենապարզ բանն այն է, որ կայքը դադարել է աշխատել կամ կարծես թե «առողջ» ռեսուրսը պետք է լինի: Սա կարող է դրսևորվել անցանկալի բովանդակության կամ ձեր էջերի անհետացման մեջ, էջերը չեն բեռնվում կամ բեռնվում են սխալներով: Բացի այդ, եթե ձեր կայքը ավելացվի Yandex-ին կամ Google Webmaster-ին, դուք, ամենայն հավանականությամբ, այդ համակարգերից ծանուցում կստանաք վնասակար կոդի մասին: Որոշ դեպքերում խոցելիության մասին կարող եք իմանալ ձեր բրաուզերից (սքրինշոթ Google Chrome-ից):

Նման դեպքերում շատ անցանկալի է էջն ավելի բացելու փորձը:

Կայքում մենք փնտրում ենք վնասակար կոդ

Մենք չենք հասկանա այն անձի դրդապատճառները, ով տեղադրել է ձեր կայքում վնասակար կոդը, առավել եւս որոնել այն: Մեր հիմնական նպատակն է գտնել «վատ» ծածկագիրը և հեռացնել այն։ Նախ անհրաժեշտ է սկանավորել ռեսուրսը բոլոր «վարակված» էջերը գտնելու համար։ Սա թույլ է տալիս նեղացնել ձեր որոնումը: Օրինակ՝ ձևաթղթում կարող է տեղադրվել վնասակար կոդ Javascript սցենարոմանց համար առանձին էջ, ասեք գրառման կամ դրա մեկնաբանության բովանդակության մեջ։ Այս դեպքում խնդիրը կարող է լուծվել կայքի ադմինիստրատորի վահանակի միջոցով՝ հեռացնելով նման կոդը բովանդակությունից/մեկնաբանությունից։ Հակառակ դեպքում, դուք պետք է այն փնտրեք ձեր ռեսուրսի սկզբնաղբյուրում:

Կայքը խոցելիության համար սկանավորելու համար կարող եք օգտագործել https://sitecheck.sucuri.net: Արդյունքում կարող եք տեսնել հետևյալը.

Ինչպես երևում է սքրինշոթից, «վատ» սցենարը գտնվել է կայքի մի քանի էջերում, ուստի այն պետք է որոնել սկզբնաղբյուրում։