- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Несколько страниц ранее давали код для htaccess(я не пробовала, тк работаю через php):
А где вы в .htacess PHP увидели ?
А где вы в .htacess PHP увидели ?
Она имела ввиду что использует данную фичу вызывая через php, а не htaccess.
Плохо прочитал. Сорри.
Судя по беглому осмотру скриптов TS magic Player, главное - eval не разрешать(CSP запрещает его по дефолту).
Тогда "их" inline-скрипты не будут работать, они практически все используют вызов eval.
Upd: Яндекс метрика использует eval() и перестаёт работать
Да и Директ тоже его использует. Получается что если eval будет разрешен, то скрипт не поможет от того же Magic Player с гобонгой?
Этим скриптом репорты делаете?
Своим, я ещё ЮзерАгента в репорты пишу и Remote IP.
Но фишка - та же: надо лезть через 'php://input', тк имя параметра не присылается - массивы-обёртки php не заполняет.
Да и Директ тоже его использует. Получается что если eval будет разрешен, то скрипт не поможет от того же Magic Player с гобонгой?
Похоже, поможет. Они потом рекламу отдельным скриптом тянут. Но в следующих версиях - могут исправится, почитав этот топик.
Даже с разрешённым eval режет кучу непонятно откуда взявшегося мусора:
http:// cdncache-a.akamaihd.net/i/items/z7b85/js/z7b85.js
http:// p.display-trk.com
http:// www. superfish.com/ws/slideup2/main.js?ver=2014.9.25.NaN.1
http:// www. superfish.com/ws/getSupportedSitesJSON.action?ver=14.08.31.1&callback=SF_isURISupported
http:// c.imrk.net
http:// c.imrk.net/tag/1.js
http:// rjs.mzcdn.com/v3/app.js
http:// rjs.mzcdn.com/v3/loader.js?16340&appid=63&subid=@@@
http:// rjs.mzcdn.com/v3/actions/_adult.js
http:// spk2pk.ru
http:// xlrngostyn.ru
http:// ttz.people-are-thought.info
http:// gamblespot.ru
Офигеть, создатели виря - гении. ТДС собирает 1 млн юзеров в сутки! Даже если брать цену на траф по рублю - это ж ОДИН МИЛЛИОН РУБЛЕЙ В ДЕНЬ!
Отправил запрос в департамент исследований и разработки Лаборатории Касперского и в поддержку Яндекс метрики, можете тоже написать:
https://my.kaspersky.com/ru/kpc/support/viruslab
Скрин трафа прокладок, все мои сайты имеют немного переходов на них (коммерческие клиентские, без РСЯ, маркетигида и адсенса):
Вот пример кода для .htaccess:
<ifModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-WebKit-CSP "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
</IfModule>
Запрещены инлайновые скрипты, разрешены инлайновые стили, коды счетчиков лайвинтернет, яндекс метрики и гугл аналитики.
Дополните по необходимости адреса (виджиты от соц сетей, cdn и тд)
'self' - это значит разрешено со своего домена.
script-src - разрешенный список скриптов
style-src - разрешенный список стилей
img-src - разрешенный список картинок
object-src - разрешенный список объектов (флеш и тд)
media-src - разрешенный список медиа (видео и аудио)
font-src - разрешенный список шрифтов
connect-sr - разрешенный список подключений
Смотрите на логи в консоли браузера (F12) на наличие ошибок и предупреждений.
Добавил домены рекламы, но всё равно блокирует всё подряд! Весь JS блокируется. 'unsafe-inline' - тоже не помогает!
Кто то решил эту проблему:
Кто то решил эту проблему:
Да. Или разрешить картинки отовсюду img-src *;(через них редко ломают), или явно указать data: img-src 'self' data:*;
Можете поиграться с CSP online tools, они правильные директивы генерят.
Посмотрел выложенные в теме снимки вирусованных страниц. Вся реклама либо имеет идентификатор zAdv либо добавляется в начало или в конец документа. Поэтому временное решение на js как говорится в лоб:
<script type="text/javascript" id="IAndrew_tsmp_end">
$(function(){
$('body:first').prepend('<div id="IAndrew_tsmp_begin"></div>');
setTimeout(function() {
$('[id*="zadv"], [class*="zadv"], a[omclick*="zadv"]').remove();
$('#IAndrew_tsmp_begin').prevAll().remove();
$('#IAndrew_tsmp_end').nextAll().remove();
}, 10);
})
</script>
Добавлять в конец страницы перед закрывающим тегом </body>. Для работы требует jQuery, соответственно если его на сайте нет перед этим скриптом надо подключить jquery.
Тестировал на выложенных в этой теме документах. Если завтра дойдут руки попробую на виртуалку этот тс магик плеер поставить (или в понедельник) у кого есть желание попробуйте на своих сайтах.
Принцип работы прост - при загрузке документа ставится таймаут на 50 миллисекунд (чтобы успел отработать вирус) после этого запускается скрипт - вылавливает все теги с упоминанием zadv и вырезает их. После этого режется всё что было добавлено в начало и в конец страницы после ее загрузки уже на стороне клиента (то есть скорее всего вирусом).
Тс магик плеер рекламные блоки не подменяет а накрывает, соотвественно при удалении видна исходная реклама. С другими вирями такое не прокатит.
Возможные проблемы (не учитывая обновления самого вируса) -
1) скрипт может запуститься раньше чем отработает вирус.
Решение увеличить таймаут (цифру 50 меняем на побольше. 1000 соотвествует одной секунде, но вообще 50 должно за глаза хватать).
2) возможно попадание под маску zadv невинных тегов
3) возможно удаление кода который добавляется вашими собственными скриптами (например на некоторых сайтах я динамически строю попап формы скриптами, правда я делаю это только по клику а не при загрузке страницы :), возможно у кого то самопис работает по тому же принципу, популярных скриптов не припомню так что не думаю что кого то затронет).
Судя по сообщению tparser где он пишет что требуется наличие пустых дивов в начале и в конце документа, его решение работает аналогичным образом - удаляет все что было добавлено на стороне клиента перед и после его пустых дивов. Я просто эти дивы создаю самим яваскриптом.
Если кто протестит пишите может чего улучшить или добавить надо будет по результатам тестов. Появлюсь завтра на пару часов и потом уже в понедельник смогу плотно заняться.
Кто желает можете дать на пиво 😂 - http://iandrew.ru/?page_id=29