точно нет, с точностью до 99% говорю что в этой проблеме не связан никоим образом двиг или код сайта, это редирект на уровне веб сервера, без доступа к серверу сказать больше не могу конечно, но не вирус - 99%. Кривые руки долбоебов - да, ну и вирус их мамы перед родами тоже возможен да
Почти наверняка редирект 301 сделан на уровне htaccess (то есть да, на уровне веб-сервера, как вы говорите). Не в курсе какая там CMS (есть ли она), но взломано через нее почти наверняка, что в обиходе называется "вирусом" или "эксплуатацией уязвимости". Обычный такой files_man или аналоги, наверняка.
там не бывает htaccess, там nginx, а он не умеет читать ваши htaccess (хотя конечно умеет, но чуток иначе все происходит и надо сначала костылей навтыкать в него чтобы это заработало, но по дефолту не умеет. заголовков cgi обработчика не видно, сессий не стартовало, никаких признаков того что какое то cgi app запустилось - редирект средствами вебсервера 99%, больше - надо доступ к серверу.
Поэтому если взлом и был, то надо заиметь доступ к руту чтобы изменить конфигурацию nginx и перезапустить веб сервер.
Тут возможны несколько причин - попался идиот и он настраивал пароли и его тупо подобрали (ну и он не знает видимо про rsa auth).
Попался идиот который запустил ворпресс под рутом (они еще не все умерли чтоли? я же им желал).
Попался идиот который это сделал умышлено.
Редирект не средствами веб-сервера, но тогда хорошо постарались, смысла это особо не имеет, не верю.
Инфоповод чтобы вообще сказать миру что такой сайт существует, тоже верю в это. Бесплатная реклама в узком кругу специалистов, высокая конверсия так сказать :)
"Там" почти гарантированно ngnix и apache, тк wordpress слишком активно использует mod_rewrire и без него поддерживать сайт на ламповом вордпрессике без специалистов будет гемор и боль.
Вирус
точно нет, с точностью до 99% говорю что в этой проблеме не связан никоим образом двиг или код сайта, это редирект на уровне веб сервера, без доступа к серверу сказать больше не могу конечно, но не вирус - 99%. Кривые руки долбоебов - да, ну и вирус их мамы перед родами тоже возможен да
Почти наверняка редирект 301 сделан на уровне htaccess (то есть да, на уровне веб-сервера, как вы говорите). Не в курсе какая там CMS (есть ли она), но взломано через нее почти наверняка, что в обиходе называется "вирусом" или "эксплуатацией уязвимости". Обычный такой files_man или аналоги, наверняка.
там не бывает htaccess, там nginx, а он не умеет читать ваши htaccess (хотя конечно умеет, но чуток иначе все происходит и надо сначала костылей навтыкать в него чтобы это заработало, но по дефолту не умеет. заголовков cgi обработчика не видно, сессий не стартовало, никаких признаков того что какое то cgi app запустилось - редирект средствами вебсервера 99%, больше - надо доступ к серверу.
Поэтому если взлом и был, то надо заиметь доступ к руту чтобы изменить конфигурацию nginx и перезапустить веб сервер.
Тут возможны несколько причин - попался идиот и он настраивал пароли и его тупо подобрали (ну и он не знает видимо про rsa auth).
Попался идиот который запустил ворпресс под рутом (они еще не все умерли чтоли? я же им желал).
Попался идиот который это сделал умышлено.
Редирект не средствами веб-сервера, но тогда хорошо постарались, смысла это особо не имеет, не верю.
Инфоповод чтобы вообще сказать миру что такой сайт существует, тоже верю в это. Бесплатная реклама в узком кругу специалистов, высокая конверсия так сказать :)
Еще вариант - там nginx + apache, тогда да, есть шанс искать htaccess :)
"Там" почти гарантированно ngnix и apache, тк wordpress слишком активно использует mod_rewrire и без него поддерживать сайт на ламповом вордпрессике без специалистов будет гемор и боль.
Ой да не пугайте мои тапки :)
https://codex.wordpress.org/Nginx
Если выбросить комментарии и убрать оптимизацию под статику, то там все теже 10 строчек на редирект всего в index (условно).