Онлайн-руководство разработчика NetCat
Модуль «Поиск по сайту» 13.2.1Начало работы с модулем 13.2.2Язык запросов 13.2.3Способы хранения индекса 13.2.4Интерфейс модуля в панели управления сайтом 13.2.5Области индексирования 13.2.6Области HTML-страниц 13.2.7Области поиска на сайте 13.2.8Индексирование по расписанию, запуск индексирования в фоновом режиме 13.2.9Правила индексирования 13.2.10Постановка задачи переиндексирования в очередь 13.2.11Интеграция модуля в макеты дизайна сайта 13.2.12Простая форма поиска 13.2.13Расширенная форма поиска 13.2.14Вывод результатов поиска 13.2.15Стилизация списка подсказок 13.2.16Расширенные настройки 13.2.17Разработка расширений модуля 13.2.18Обзор архитектуры модуля 13.2.19Обработчики документов различных типов 13.2.20Текстовые фильтры 13.2.21Анализаторы текста 13.2.22Корректировщики запросов 13.2.23Подключение других поисковых систем 13.2.24Решение проблем с поиском 13.2.25Решение проблем с индексированием 13.2.26Справочник API

Действия при заражении сайта

Чтобы не допускать заражения файлов на хостинге нужно постоянно обновлять систему до последней версии и следить за чистотой кода, который пишется в компонентах, макетах и собственном функционале.

Следует отметить, что огромное число случаев заражения происходит из-за использования протокола FTP для работы с файлами хостинга. При таком взаимодействии пара логин/пароль передаётся в открытом виде и их могут перехватить вирусы и трояны на компьютере клиента. Защита от этого — использование SSH или SFTP (защищённый FTP).

Есть ещё один путь заражения — это установка на сайт сторонних скриптов обмена рекламой, ссылок и других подобных. Результат работы этих скриптов и получение посредством этого функционала информации не предсказуем.

В случае, если ваш сайт подвергся заражению вирусами, мы рекомендуем выполнить следующие процедуры:

  • По log-файлам определить источник и способ заражения;
  • Просканировать файлы хостинга на бекдоры и скрипты получения удалённого доступа, удалить их;
  • Проанализировать макеты и компоненты системы на наличие доступа от внешнего доступа (SQL-инъекции, XSS, PHP include, вредоносные GET/POST данные), удалить вредоносный код;
  • Проверить клиентский ПК на вирусы и шпионские программы;
  • Обновить систему и следить за её актуальным состоянием с помощью наших информационных сообщений (блок «Подписка на новости»).

Комментарии 2

Описание проекта