Ինչպես հեռացնել սպամ հղումները ձեր կոտրված կայքից

Բովանդակություն:

Ինչպես հեռացնել սպամ հղումները ձեր կոտրված կայքից
Ինչպես հեռացնել սպամ հղումները ձեր կոտրված կայքից

Video: Ինչպես հեռացնել սպամ հղումները ձեր կոտրված կայքից

Video: Ինչպես հեռացնել սպամ հղումները ձեր կոտրված կայքից
Video: Научу готовить курицу в соли Нежнее курицы я не ел ! Рецепт от шефа 2024, Նոյեմբեր
Anonim

Հաճախ անձը, ով ներբեռնում է, օրինակ, իր կայքի CMS- ի համար նոր ձևանմուշ կամ լրացում, հայտնվում է տհաճ իրավիճակում. Ձևանմուշը տեղադրելուց հետո հանկարծակի հայտնվում են գովազդային սպամ հղումները Դրանք գուցե տեսանելի չեն, բայց թաքնված են օգտագործողի աչքերից: Բայց դրանք հստակ տեսանելի են որոնող ռոբոտի համար: Եվ այս անցանկալի գովազդը բացասաբար է ազդում կայքի վարկանիշի և որոնիչի վստահության վրա, ինչը նշանակում է, որ կայքը որոնման արդյունքներով ցածր կլինի, քան կարող էր լինել: Եկեք պարզենք, թե ինչպես մաքրել ձեր կայքը անցանկալի կողմնակի կոդից:

Կայքի վնասակար ծածկագրից մաքրում
Կայքի վնասակար ծածկագրից մաքրում

Անհրաժեշտ է

  • - Սեփական կայք `հանրաճանաչ CMS- ից մեկում` Joomla, WordPress կամ այլոց;
  • - ինտերնետին միացված համակարգիչ:

Հրահանգներ

Քայլ 1

Նախ, դուք պետք է որոշեք, թե որտեղ են կողմնակի գովազդները ցուցադրվում էջի ծածկագրում: Դա անելու համար բացեք մեր կայքը զննարկչում այն էջում, որտեղ կա անցանկալի կոդի առկայության կասկած: Եթե ինչ-որ մեկի կոդը ձեզ է եկել հաստատված ձևանմուշից, ապա, ամենայն հավանականությամբ, սպամի գովազդները կլինեն ոչ թե հիմնական էջում, այլ կայքի ներքին էջերում:

Բացեք կայքի աղբյուրի կոդը (զննարկիչների մեծ մասում դա արվում է Ctrl + U ստեղնաշարի դյուրանցման միջոցով): Սկսած սկզբնական կոդի մեջ https:// համադրությունը որոնելը ամենաարագ ձևն է գովազդը միշտ հղումներ է: Եթե գտնում եք հղումներ, որոնք չեք տեղադրել, ապա ձեր վախերն ապարդյուն չեն անցել: Հիշեք այն տարրի նույնացուցիչը (id) կամ դասը (դասը), որում տեղադրված է գովազդը:

Քայլ 2

Հաջորդ քայլը ձեր կայքի ներբեռնումն է FTP ձեր համակարգչում. Ավելի արագ որոնեք ձեր համակարգչում: Ներբեռնելիս որոնեք այն ֆայլերը, որոնք պարունակում են ավելի վաղ ձեր կողմից սահմանված id- ի կամ դասի անունով տեքստ: Հարմար է որոնել `օգտագործելով տեսակի ֆայլերի կառավարիչ:

Որոնեք կայքի ֆայլերում անցանկալի դասի անունով
Որոնեք կայքի ֆայլերում անցանկալի դասի անունով

Քայլ 3

Հնարավոր է ՝ ոչինչ չես գտնի: Սա զարմանալի չէ, քանի որ հարձակվողները հաճախ կոդացնում են (ծածկագրում) իրենց ծածկագիրը: Եվ հաճախ ծածկագրման համար օգտագործվում է ներկառուցված PHP գործառույթ, որը կոչվում է base64_decode: Հետեւաբար, հաջորդ բանը, որ դուք պետք է անեք, որոնել ներբեռնված ֆայլերը base64_decode տեքստով: Այս գործառույթով, ամենայն հավանականությամբ, կգտնեք մի քանի php ֆայլեր: Ուշադիր ուսումնասիրեք դրանք: Եթե այս գործառույթն օգտագործող ծածկագիրը միայն ինչ-որ բան է ծածկագրում, ապա ցուցադրում այն էջում, ապա հավանաբար սա հենց այն է, ինչ մենք փնտրում ենք: Օրինակ, կարող է լինել սրա նման մի շինություն. $ V փոփոխականը կարող է ունենալ ցանկացած անուն: Պատրաստեք ֆայլի կրկնօրինակ պատճենը և այնուհետև ջնջեք ծածկագրի բոլոր բաժինները, որտեղ տեղի է ունենում այս կառուցվածքը:

Joomla- ի կաղապարից անցանկալի կոդ
Joomla- ի կաղապարից անցանկալի կոդ

Քայլ 4

Այժմ վերբեռնեք ֆայլի «մաքրված» տարբերակը սերվերին: Համոզվեք, որ ձեր կայքը աշխատում է: Եթե կայքը նորմալ աշխատում է, և աղբյուրի կոդը դիտելիս անհայտացել են գովազդային սպամի հղումները, ապա ամեն ինչ արվել է ճիշտ: Եթե կայքը սխալ է տալիս, ապա նոր ֆայլը փոխարինեք պահված պահուստով: Կա երկու տարբերակ. Կա՛մ դա վնասակար ծածկագիր չէ, կա՛մ ծածկագիրն ունի ինչ-որ ինքնապաշտպանության գործառույթ: Ամեն դեպքում, դուք պետք է ավելի խորը հասկանաք:

Քայլ 5

Տեսեք, թե ինչ ֆայլեր են օգտագործվում էջը կառուցելու համար: Դա անելու համար «/ html» պիտակը փակելուց հետո կաղապարի վերջում տեղադրեք հետևյալ կոդը. Այս կոդը կցուցադրի այն ֆայլերը, որոնք մասնակցում են ձեր կայքի յուրաքանչյուր էջի ստեղծմանը: Անցանկալի ծածկագիրը միանշանակ կլինի այս ցուցակից մեկ կամ ավելի ֆայլերում: Listանկը կարող է բավականին երկար լինել, բայց այն դեռ կսահմանափակի ձեր որոնումը:

Խորհուրդ ենք տալիս: