Резкое падение позиций в Яндексе, есть ответ Платона

par14ok
На сайте с 18.12.2013
Offline
55
#511
Ladycharm:
Несколько страниц ранее давали код для htaccess(я не пробовала, тк работаю через php):

А где вы в .htacess PHP увидели ?

Вообще ты меня бесишь.
JesterSoft
На сайте с 06.10.2009
Offline
135
#512
par14ok:
А где вы в .htacess PHP увидели ?

Она имела ввиду что использует данную фичу вызывая через php, а не htaccess.

par14ok
На сайте с 18.12.2013
Offline
55
#513

Плохо прочитал. Сорри.

Webliberty
На сайте с 30.10.2010
Offline
138
#514
Ladycharm:
Судя по беглому осмотру скриптов TS magic Player, главное - eval не разрешать(CSP запрещает его по дефолту).
Тогда "их" inline-скрипты не будут работать, они практически все используют вызов eval.

Upd: Яндекс метрика использует eval() и перестаёт работать

Да и Директ тоже его использует. Получается что если eval будет разрешен, то скрипт не поможет от того же Magic Player с гобонгой?

https://webliberty.ru | Подпись заверена нотариусом ©️
L
На сайте с 07.12.2007
Offline
351
#515
JesterSoft:
Этим скриптом репорты делаете?

Своим, я ещё ЮзерАгента в репорты пишу и Remote IP.

Но фишка - та же: надо лезть через 'php://input', тк имя параметра не присылается - массивы-обёртки php не заполняет.

webliberty:
Да и Директ тоже его использует. Получается что если eval будет разрешен, то скрипт не поможет от того же Magic Player с гобонгой?

Похоже, поможет. Они потом рекламу отдельным скриптом тянут. Но в следующих версиях - могут исправится, почитав этот топик.

Даже с разрешённым eval режет кучу непонятно откуда взявшегося мусора:

http:// cdncache-a.akamaihd.net/i/items/z7b85/js/z7b85.js

http:// p.display-trk.com

http:// www. superfish.com/ws/slideup2/main.js?ver=2014.9.25.NaN.1

http:// www. superfish.com/ws/getSupportedSitesJSON.action?ver=14.08.31.1&callback=SF_isURISupported

http:// c.imrk.net

http:// c.imrk.net/tag/1.js

http:// rjs.mzcdn.com/v3/app.js

http:// rjs.mzcdn.com/v3/loader.js?16340&appid=63&subid=@@@

http:// rjs.mzcdn.com/v3/actions/_adult.js

http:// spk2pk.ru

http:// xlrngostyn.ru

http:// ttz.people-are-thought.info

http:// gamblespot.ru

yasiknetru
На сайте с 17.03.2009
Offline
107
#516

Офигеть, создатели виря - гении. ТДС собирает 1 млн юзеров в сутки! Даже если брать цену на траф по рублю - это ж ОДИН МИЛЛИОН РУБЛЕЙ В ДЕНЬ!

Отправил запрос в департамент исследований и разработки Лаборатории Касперского и в поддержку Яндекс метрики, можете тоже написать:

https://my.kaspersky.com/ru/kpc/support/viruslab

Скрин трафа прокладок, все мои сайты имеют немного переходов на них (коммерческие клиентские, без РСЯ, маркетигида и адсенса):

Быстро - это медленно, но без остановок.
A8
На сайте с 15.12.2010
Offline
45
#517
Plazik:
Вот пример кода для .htaccess:

<ifModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-Content-Security-Policy "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
Header set X-WebKit-CSP "default-src 'self'; script-src 'self' mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self'; style-src 'self' 'unsafe-inline'; img-src 'self' data: www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' ; font-src 'self'; connect-src 'self' mc.yandex.ru"
</IfModule>

Запрещены инлайновые скрипты, разрешены инлайновые стили, коды счетчиков лайвинтернет, яндекс метрики и гугл аналитики.

Дополните по необходимости адреса (виджиты от соц сетей, cdn и тд)
'self' - это значит разрешено со своего домена.

script-src - разрешенный список скриптов
style-src - разрешенный список стилей
img-src - разрешенный список картинок
object-src - разрешенный список объектов (флеш и тд)
media-src - разрешенный список медиа (видео и аудио)
font-src - разрешенный список шрифтов
connect-sr - разрешенный список подключений

Смотрите на логи в консоли браузера (F12) на наличие ошибок и предупреждений.

Добавил домены рекламы, но всё равно блокирует всё подряд! Весь JS блокируется. 'unsafe-inline' - тоже не помогает!

JesterSoft
На сайте с 06.10.2009
Offline
135
#518

Кто то решил эту проблему:

Content Security Policy: Параметры страницы заблокировали загрузку ресурса в data:image/gif;base64
L
На сайте с 07.12.2007
Offline
351
#519
JesterSoft:
Кто то решил эту проблему:

Да. Или разрешить картинки отовсюду img-src *;(через них редко ломают), или явно указать data: img-src 'self' data:*;

Можете поиграться с CSP online tools, они правильные директивы генерят.

I
На сайте с 26.09.2014
Offline
0
#520

Посмотрел выложенные в теме снимки вирусованных страниц. Вся реклама либо имеет идентификатор zAdv либо добавляется в начало или в конец документа. Поэтому временное решение на js как говорится в лоб:


<script type="text/javascript" id="IAndrew_tsmp_end">
$(function(){
$('body:first').prepend('<div id="IAndrew_tsmp_begin"></div>');
setTimeout(function() {
$('[id*="zadv"], [class*="zadv"], a[omclick*="zadv"]').remove();
$('#IAndrew_tsmp_begin').prevAll().remove();
$('#IAndrew_tsmp_end').nextAll().remove();
}, 10);
})
</script>

Добавлять в конец страницы перед закрывающим тегом </body>. Для работы требует jQuery, соответственно если его на сайте нет перед этим скриптом надо подключить jquery.

Тестировал на выложенных в этой теме документах. Если завтра дойдут руки попробую на виртуалку этот тс магик плеер поставить (или в понедельник) у кого есть желание попробуйте на своих сайтах.

Принцип работы прост - при загрузке документа ставится таймаут на 50 миллисекунд (чтобы успел отработать вирус) после этого запускается скрипт - вылавливает все теги с упоминанием zadv и вырезает их. После этого режется всё что было добавлено в начало и в конец страницы после ее загрузки уже на стороне клиента (то есть скорее всего вирусом).

Тс магик плеер рекламные блоки не подменяет а накрывает, соотвественно при удалении видна исходная реклама. С другими вирями такое не прокатит.

Возможные проблемы (не учитывая обновления самого вируса) -

1) скрипт может запуститься раньше чем отработает вирус.

Решение увеличить таймаут (цифру 50 меняем на побольше. 1000 соотвествует одной секунде, но вообще 50 должно за глаза хватать).

2) возможно попадание под маску zadv невинных тегов

3) возможно удаление кода который добавляется вашими собственными скриптами (например на некоторых сайтах я динамически строю попап формы скриптами, правда я делаю это только по клику а не при загрузке страницы :), возможно у кого то самопис работает по тому же принципу, популярных скриптов не припомню так что не думаю что кого то затронет).

Судя по сообщению tparser где он пишет что требуется наличие пустых дивов в начале и в конце документа, его решение работает аналогичным образом - удаляет все что было добавлено на стороне клиента перед и после его пустых дивов. Я просто эти дивы создаю самим яваскриптом.

Если кто протестит пишите может чего улучшить или добавить надо будет по результатам тестов. Появлюсь завтра на пару часов и потом уже в понедельник смогу плотно заняться.

Кто желает можете дать на пиво 😂 - http://iandrew.ru/?page_id=29

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий