Sagen wir, ich habe eine primäre Domain und ein paar Add-On-Domains auf einem Cpanel Sharing-Hosting, und jede Add-On-Domain hat eine eigene Sub-Domain wie Sub-Domain. primar-domain.com. Die Add-On-Domains sind alle echte Sites und öffentlich, und die primäre Domain ist nur für das Hosting-Konto, http://primary-domain.com
ist eigentlich nur eine Seite mit einem Logo.Blacklisted von Google - Deceptive Website voraus
Schlechte Sache ist vor ein paar Tagen passiert, primary-domain.com wurde von Chrome und Firefox blockiert: Trügerische Website voraus!
Gute Dinge sind: Alle Add-On-Domains sind für jetzt in Ordnung.
Unter Google Webmastertools, Warnung kam wie unten aus:
Diese Seiten versuchen, Benutzer dazu zu bringen, etwas zu tun, gefährlich wie die Installation unerwünschter Software oder persönliche Informationen preiszugeben.
Beispiel-URL (für schädliche Inhalte Warnung):
one-of-sub-domain.primary_domain.com/login.php/magmi/web/download_file.php
Ich habe keine Ahnung, was ./login.php/magmi/web/download_file.php
tut und wie es funktioniert, ich habe eine Datei /login.php
, aber ich kann nicht magmi/web/download_file.php
durch den gesamten Server finden, Wie auch immer, ich sah es in meinem Besucherprotokoll von einem IP aus Indien. Auch wenn es irgendwo versteckt ist, aber wie kann es hinter /login.php/ ausgeführt werden?
Lustig ist, dass die Add-on-Domain kommt mit der oben genannten Sub-Domain wurde nicht auf der schwarzen Liste, aber sie verwenden genau das gleiche Verzeichnis.
Ich fragte mein Hosting, die gesamte root zu scannen, das Ergebnis zeigte sauber und keine zielgerichtete URL gefunden und 0 Malware getroffen, Hosting überprüft meine primary_domain.com auf McAfee, Ergebnisse grün mit minimalem Risiko wie das Verhältnis Google und Yahoo haben. Ich habe das ganze Verzeichnis mit der Version wiederhergestellt, die schon lange gut war, und Google um eine Überprüfung gebeten. Das Ergebnis kam ziemlich bald zurück, immer noch dasselbe, nichts änderte sich.
Ich mache mir keine Sorgen über die primäre Domain, da es eigentlich keine Website ist, aber ich denke, es wird nicht zu lange dauern, bis die zugehörige Add-On-Domain blockiert wird.
Irgendeine Idee über diesen Hack? Ich habe ein Suchergebnis über magmi/web/download_file.php
gesehen, aber ich habe keine Erfahrung darüber. Wäre es möglich, dass der Hacker einige Anweisungen auf dem Server geändert hat, die eine Umleitung ausgelöst haben? Alle Hilfe wird geschätzt. Vielen Dank.
Können Sie uns den Domain-Namen geben? –
Mögliches Duplikat von ["Trügerische Website voraus" bei Google Chrome und bösartigem Code können nicht isoliert werden] (https://stackoverflow.com/questions/38132012/deceptive-site-ahead-on-google-chrome-and-malicious- Code-kann-nicht-isoliert werden) –