Сайт Pruffi.ru Алёны Владимирской стал перенаправлять посетителей на арабский интернет-магазин Статьи редакции

Домен Pruffi.ru, принадлежащий рекрутинговому агентству Pruffi Алёны Владимирской, стал перенаправлять посетителей на сайт работающего в Саудовской Аравии интернет-магазина dokkanafkar.com. Каким образом была установлена переадресация, не сообщается.

Обновлено в 20:20. Владимирская сообщила, что работа Pruffi.ru восстановлена.

В разговоре с vc.ru Владимирская сообщила, что не знает, что произошло с сайтом, и пообещала разобраться.

Судя по данным Whois, последнее изменение данных домена произошло 31 марта в 14:31 по московскому времени. Домен был создан 16 июня 2010 года и оплачен до 16 июня 2016 года.

В комментариях под записью Владимирской в Facebook пользователи предположили, что кто-то изменил DNS в настройках домена. Позже она добавила, что проблему уже устраняют.

Основатель сервиса Domainparking.ru Павел Гросс-Днепров в разговоре с vc.ru предположил, что редирект происходит на стороне хостинга — «судя по тому, что DNS никто больше года не обновлял». По его словам, редирект настроен «довольно давно» — страницы на арабском успели проиндексироваться в поисковой системе Google, а «Яндекс» исключил из своего индекса эти страницы.

Сайт dokkanafkar.com доступен на арабском и английском языках, он занимается продажей и доставкой одежды, гаджетов, игр, книг и других вещей в пределах Саудовской Аравии. Как он оказался связан с Pruffi.ru, неизвестно.

0
51 комментарий
Написать комментарий...
Тарас Сереванн

Вирус

Ответить
Развернуть ветку
Александр Шурыгин

точно нет, с точностью до 99% говорю что в этой проблеме не связан никоим образом двиг или код сайта, это редирект на уровне веб сервера, без доступа к серверу сказать больше не могу конечно, но не вирус - 99%. Кривые руки долбоебов - да, ну и вирус их мамы перед родами тоже возможен да

Ответить
Развернуть ветку
Даниил Пивоваров

Почти наверняка редирект 301 сделан на уровне htaccess (то есть да, на уровне веб-сервера, как вы говорите). Не в курсе какая там CMS (есть ли она), но взломано через нее почти наверняка, что в обиходе называется "вирусом" или "эксплуатацией уязвимости". Обычный такой files_man или аналоги, наверняка.

Ответить
Развернуть ветку
Александр Шурыгин

там не бывает htaccess, там nginx, а он не умеет читать ваши htaccess (хотя конечно умеет, но чуток иначе все происходит и надо сначала костылей навтыкать в него чтобы это заработало, но по дефолту не умеет. заголовков cgi обработчика не видно, сессий не стартовало, никаких признаков того что какое то cgi app запустилось - редирект средствами вебсервера 99%, больше - надо доступ к серверу.

Ответить
Развернуть ветку
Александр Шурыгин

Поэтому если взлом и был, то надо заиметь доступ к руту чтобы изменить конфигурацию nginx и перезапустить веб сервер.

Тут возможны несколько причин - попался идиот и он настраивал пароли и его тупо подобрали (ну и он не знает видимо про rsa auth).

Попался идиот который запустил ворпресс под рутом (они еще не все умерли чтоли? я же им желал).

Попался идиот который это сделал умышлено.

Редирект не средствами веб-сервера, но тогда хорошо постарались, смысла это особо не имеет, не верю.

Инфоповод чтобы вообще сказать миру что такой сайт существует, тоже верю в это. Бесплатная реклама в узком кругу специалистов, высокая конверсия так сказать :)

Ответить
Развернуть ветку
Александр Шурыгин

Еще вариант - там nginx + apache, тогда да, есть шанс искать htaccess :)

Ответить
Развернуть ветку
Даниил Пивоваров

"Там" почти гарантированно ngnix и apache, тк wordpress слишком активно использует mod_rewrire и без него поддерживать сайт на ламповом вордпрессике без специалистов будет гемор и боль.

Ответить
Развернуть ветку
Александр Шурыгин

Ой да не пугайте мои тапки :)

https://codex.wordpress.org/Nginx

Если выбросить комментарии и убрать оптимизацию под статику, то там все теже 10 строчек на редирект всего в index (условно).

Ответить
Развернуть ветку
48 комментариев
Раскрывать всегда