Онлайн-руководство разработчика NetCat
Новогодние скидки до 25%!
Подробнее
Модуль «Поиск по сайту» 12.2.1Начало работы с модулем 12.2.2Язык запросов 12.2.3Способы хранения индекса 12.2.4Интерфейс модуля в панели управления сайтом 12.2.5Области индексирования 12.2.6Области HTML-страниц 12.2.7Области поиска на сайте 12.2.8Индексирование по расписанию, запуск индексирования в фоновом режиме 12.2.9Правила индексирования 12.2.10Постановка задачи переиндексирования в очередь 12.2.11Интеграция модуля в макеты дизайна сайта 12.2.12Простая форма поиска 12.2.13Расширенная форма поиска 12.2.14Вывод результатов поиска 12.2.15Стилизация списка подсказок 12.2.16Расширенные настройки 12.2.17Разработка расширений модуля 12.2.18Обзор архитектуры модуля 12.2.19Обработчики документов различных типов 12.2.20Текстовые фильтры 12.2.21Анализаторы текста 12.2.22Корректировщики запросов 12.2.23Подключение других поисковых систем 12.2.24Решение проблем с поиском 12.2.25Решение проблем с индексированием 12.2.26Справочник API

Действия при заражении сайта

Чтобы не допускать заражения файлов на хостинге нужно постоянно обновлять систему до последней версии и следить за чистотой кода, который пишется в компонентах, макетах и собственном функционале.

Следует отметить, что огромное число случаев заражения происходит из-за использования протокола FTP для работы с файлами хостинга. При таком взаимодействии пара логин/пароль передаётся в открытом виде и их могут перехватить вирусы и трояны на компьютере клиента. Защита от этого — использование SSH или SFTP (защищённый FTP).

Есть ещё один путь заражения — это установка на сайт сторонних скриптов обмена рекламой, ссылок и других подобных. Результат работы этих скриптов и получение посредством этого функционала информации не предсказуем.

В случае, если ваш сайт подвергся заражению вирусами, мы рекомендуем выполнить следующие процедуры:

  • По log-файлам определить источник и способ заражения;
  • Просканировать файлы хостинга на бекдоры и скрипты получения удалённого доступа, удалить их;
  • Проанализировать макеты и компоненты системы на наличие доступа от внешнего доступа (SQL-инъекции, XSS, PHP include, вредоносные GET/POST данные), удалить вредоносный код;
  • Проверить клиентский ПК на вирусы и шпионские программы;
  • Обновить систему и следить за её актуальным состоянием с помощью наших информационных сообщений (блок «Подписка на новости»).

Комментарии 2

Описание проекта