files

Модератор
  • Публикации

    3,260
  • Зарегистрирован

  • Посещение

  • Дней в лидерах

    141

Изменения репутации

  1. vklimin понравилось сообщение в теме от files в Странное письмо   
    Жулье
  2. vklimin понравилось сообщение в теме от files в Странное письмо   
    Жулье
  3. A1exandr понравилось сообщение в теме от files в Взломали ли сайт? Не могу понять!   
    ТС, вас проксируют (клонируют), хотят сделать ваш сайт второстепенным.
    Вот что можете сделать против клонов:
    1) https://seo-zona.ru/esli-vy-obnaruzhili-polnyj-klon-svoego-sajta-v-internete-2017-02-21.html
    2) https://seo-zona.ru/udalyaem-klony-svoego-sajta-iz-indeksa-ps-2018-04-07.html
  4. A1exandr понравилось сообщение в теме от files в Взломали ли сайт? Не могу понять!   
    ТС, вас проксируют (клонируют), хотят сделать ваш сайт второстепенным.
    Вот что можете сделать против клонов:
    1) https://seo-zona.ru/esli-vy-obnaruzhili-polnyj-klon-svoego-sajta-v-internete-2017-02-21.html
    2) https://seo-zona.ru/udalyaem-klony-svoego-sajta-iz-indeksa-ps-2018-04-07.html
  5. A1exandr понравилось сообщение в теме от files в Взломали ли сайт? Не могу понять!   
    ТС, вас проксируют (клонируют), хотят сделать ваш сайт второстепенным.
    Вот что можете сделать против клонов:
    1) https://seo-zona.ru/esli-vy-obnaruzhili-polnyj-klon-svoego-sajta-v-internete-2017-02-21.html
    2) https://seo-zona.ru/udalyaem-klony-svoego-sajta-iz-indeksa-ps-2018-04-07.html
  6. A1exandr понравилось сообщение в теме от files в Взломали ли сайт? Не могу понять!   
    ТС, вас проксируют (клонируют), хотят сделать ваш сайт второстепенным.
    Вот что можете сделать против клонов:
    1) https://seo-zona.ru/esli-vy-obnaruzhili-polnyj-klon-svoego-sajta-v-internete-2017-02-21.html
    2) https://seo-zona.ru/udalyaem-klony-svoego-sajta-iz-indeksa-ps-2018-04-07.html
  7. diplomdistant понравилось сообщение в теме от files в Значительная часть страниц сайта не содержит мета-тег <description>   
    метатэги  description в формате микроразметки  <meta property="og:description" content="бла-бла-бла"> это не стандартный метатег description, который нужен Яндексу
  8. sairon понравилось сообщение в теме от files в Залили шелл на сайт   
    Как вариант: откатитесь и обновите ядро WP и все плагины. Должно помочь. Если сайт содержит собственноручные плагины и коды, их модификации, нужно ставить некоторые защиты. Например:
    Создаем файл .htaccess и заливаем его в  /wp-includes
    <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> Создаем файл .htaccess и заливаем его в /wp-content/uploads/ 
    Order Allow,Deny Deny from all <FilesMatch "^[^.]+\.(?i:jpe?g|png|gif|pdf|ico|svg|css)$"> Allow from all </FilesMatch>   <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> В файле functions.php текущей темы (вырезаем ненужное из ядра и прячем конфиденциальную инфо)
    function remove_plugins() {         remove_action('wp_head', 'feed_links_extra', 3);         remove_action('wp_head', 'feed_links', 2);         remove_action('wp_head', 'rsd_link' );         remove_action('wp_head', 'wlwmanifest_link');         remove_action('wp_head', 'wp_generator');     remove_filter('comment_text', 'wptexturize'); remove_filter('the_content', 'wptexturize'); remove_filter('the_excerpt', 'wptexturize');         remove_action('wp_head', 'adjacent_posts_rel_link_wp_head', 10, 0);         remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0); remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'wp_head', 'wp_oembed_add_discovery_links', 10 ); remove_action( 'wp_head', 'print_emoji_detection_script', 7 ); remove_action( 'admin_print_scripts', 'print_emoji_detection_script' ); remove_action( 'wp_print_styles', 'print_emoji_styles' ); remove_action( 'admin_print_styles', 'print_emoji_styles' ); remove_filter( 'the_content_feed', 'wp_staticize_emoji' ); remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );  }     add_action('template_redirect', 'remove_plugins'); Открываем .htaccess в корне сайта и пихаем туда (запрещаем подозрительные обращения к сайту, блокируем распространенные боты, пауки и сканеры):
    # Защита от хакеров от files. Подробности в скайпе: websochka Options +FollowSymLinks -Indexes ########## Begin - Rewrite rules to block out some common exploits # If the request query string contains /proc/self/environ (by SigSiu.net) RewriteCond %{QUERY_STRING} proc/self/environ [OR] # Block out any script trying to base64_encode or base64_decode data within the URL RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [OR] ## IMPORTANT: If the above line throws an HTTP 500 error, replace it with these 2 lines: # RewriteCond %{QUERY_STRING} base64_encode\(.*\) [OR] # RewriteCond %{QUERY_STRING} base64_decode\(.*\) [OR] # Block out any script that includes a <script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) # Return 403 Forbidden header and show the content of the root homepage RewriteRule .* index.php [F] RewriteCond %{REQUEST_METHOD} GET # to put some exceptions RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=https:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=ftp:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC] RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteCond %{QUERY_STRING} ^(%2d|\-)[^=]+$ [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR] RewriteCond %{THE_REQUEST} (\\r|\\n|%0A|%0D) [NC,OR] RewriteCond %{HTTP_REFERER} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_COOKIE} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_USER_AGENT} ^$ [OR] RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} proc\/self\/environ [NC,OR] RewriteCond %{QUERY_STRING} etc\/passwd [NC,OR] <FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh|sql|inc)$"> Order Allow,Deny Deny from all </FilesMatch> # BEGIN Bad Bot Blocker SetEnvIfNoCase User-Agent "Abonti|aggregator|AhrefsBot|asterias|BDCbot|BLEXBot|BuiltBotTough|Bullseye|BunnySlippers|ca\-crawler|CCBot|Cegbfeieh|CheeseBot|CherryPicker|CopyRightCheck|cosmos|Crescent|discobot|DittoSpyder|DotBot|Download Ninja|EasouSpider|EmailCollector|EmailSiphon|EmailWolf|EroCrawler|Exabot|ExtractorPro|Fasterfox|FeedBooster|Foobot|Genieo|grub\-client|Harvest|hloader|httplib|HTTrack|humanlinks|ieautodiscovery|InfoNaviRobot|IstellaBot|Java/1\.|JennyBot|k2spider|Kenjin Spider|Keyword Density/0\.9|larbin|LexiBot|libWeb|libwww|LinkextractorPro|linko|LinkScan/8\.1a Unix|LinkWalker|LNSpiderguy|lwp\-trivial|magpie|Mata Hari|MaxPointCrawler|MegaIndex|Microsoft URL Control|MIIxpc|Mippin|Missigua Locator|Mister PiX|MJ12bot|moget|MSIECrawler|NetAnts|NICErsPRO|Niki\-Bot|NPBot|Nutch|Offline Explorer|Openfind|panscient\.com|PHP/5\.\{|ProPowerBot/2\.14|ProWebWalker|Python\-urllib|QueryN Metasearch|RepoMonkey|RMA|SemrushBot|SeznamBot|SISTRIX|sitecheck\.Internetseer\.com|SiteSnagger|SnapPreviewBot|Sogou|SpankBot|spanner|spbot|Spinn3r|suzuran|Szukacz/1\.4|Teleport|Telesoft|The Intraformant|TheNomad|TightTwatBot|Titan|toCrawl/UrlDispatcher|True_Robot|turingos|TurnitinBot|UbiCrawler|UnisterBot|URLy Warning|VCI|WBSearchBot|Web Downloader/6\.9|Web Image Collector|WebAuto|WebBandit|WebCopier|WebEnhancer|WebmasterWorldForumBot|WebReaper|WebSauger|Website Quester|Webster Pro|WebStripper|WebZip|Wotbox|wsr\-agent|WWW\-Collector\-E|Zao|Zeus|ZyBORG|coccoc|Incutio|lmspider|memoryBot|SemrushBot|serf|Unknown|uptime files" bad_bot Deny from env=bad_bot # END Bad Bot Blocker AddDefaultCharset utf-8 AddType 'text/html; charset=utf-8' .html .htm .shtml <files .htaccess> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.html> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.txt> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files wp-config.php> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <IfModule mod_rewrite.c> RewriteEngine On # Защита системных файлов RewriteRule ^wp-admin/install\.php$ - [F] RewriteRule ^wp-admin/includes/ - [F] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+\.php$ - [F] RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F] RewriteRule ^wp-includes/theme-compat/ - [F] # Disable PHP in Uploads RewriteRule ^wp\-content/uploads/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Plugins RewriteRule ^wp\-content/plugins/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Themes RewriteRule ^wp\-content/themes/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F]     </IfModule> Если у Вас ситуация сложная и вы не понимаете как и зачем все это, то меня всегда можно найти в скайпе websochka
  9. werstey понравилось сообщение в теме от files в Вирус?   
    Это баннер в jpg, но на удаленном сервере могут подсунуть все что угодно, поэтому, только если доверяете
  10. werstey понравилось сообщение в теме от files в Вирус?   
    Это баннер в jpg, но на удаленном сервере могут подсунуть все что угодно, поэтому, только если доверяете
  11. sairon понравилось сообщение в теме от files в Залили шелл на сайт   
    Как вариант: откатитесь и обновите ядро WP и все плагины. Должно помочь. Если сайт содержит собственноручные плагины и коды, их модификации, нужно ставить некоторые защиты. Например:
    Создаем файл .htaccess и заливаем его в  /wp-includes
    <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> Создаем файл .htaccess и заливаем его в /wp-content/uploads/ 
    Order Allow,Deny Deny from all <FilesMatch "^[^.]+\.(?i:jpe?g|png|gif|pdf|ico|svg|css)$"> Allow from all </FilesMatch>   <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> В файле functions.php текущей темы (вырезаем ненужное из ядра и прячем конфиденциальную инфо)
    function remove_plugins() {         remove_action('wp_head', 'feed_links_extra', 3);         remove_action('wp_head', 'feed_links', 2);         remove_action('wp_head', 'rsd_link' );         remove_action('wp_head', 'wlwmanifest_link');         remove_action('wp_head', 'wp_generator');     remove_filter('comment_text', 'wptexturize'); remove_filter('the_content', 'wptexturize'); remove_filter('the_excerpt', 'wptexturize');         remove_action('wp_head', 'adjacent_posts_rel_link_wp_head', 10, 0);         remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0); remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'wp_head', 'wp_oembed_add_discovery_links', 10 ); remove_action( 'wp_head', 'print_emoji_detection_script', 7 ); remove_action( 'admin_print_scripts', 'print_emoji_detection_script' ); remove_action( 'wp_print_styles', 'print_emoji_styles' ); remove_action( 'admin_print_styles', 'print_emoji_styles' ); remove_filter( 'the_content_feed', 'wp_staticize_emoji' ); remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );  }     add_action('template_redirect', 'remove_plugins'); Открываем .htaccess в корне сайта и пихаем туда (запрещаем подозрительные обращения к сайту, блокируем распространенные боты, пауки и сканеры):
    # Защита от хакеров от files. Подробности в скайпе: websochka Options +FollowSymLinks -Indexes ########## Begin - Rewrite rules to block out some common exploits # If the request query string contains /proc/self/environ (by SigSiu.net) RewriteCond %{QUERY_STRING} proc/self/environ [OR] # Block out any script trying to base64_encode or base64_decode data within the URL RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [OR] ## IMPORTANT: If the above line throws an HTTP 500 error, replace it with these 2 lines: # RewriteCond %{QUERY_STRING} base64_encode\(.*\) [OR] # RewriteCond %{QUERY_STRING} base64_decode\(.*\) [OR] # Block out any script that includes a <script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) # Return 403 Forbidden header and show the content of the root homepage RewriteRule .* index.php [F] RewriteCond %{REQUEST_METHOD} GET # to put some exceptions RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=https:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=ftp:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC] RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteCond %{QUERY_STRING} ^(%2d|\-)[^=]+$ [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR] RewriteCond %{THE_REQUEST} (\\r|\\n|%0A|%0D) [NC,OR] RewriteCond %{HTTP_REFERER} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_COOKIE} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_USER_AGENT} ^$ [OR] RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} proc\/self\/environ [NC,OR] RewriteCond %{QUERY_STRING} etc\/passwd [NC,OR] <FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh|sql|inc)$"> Order Allow,Deny Deny from all </FilesMatch> # BEGIN Bad Bot Blocker SetEnvIfNoCase User-Agent "Abonti|aggregator|AhrefsBot|asterias|BDCbot|BLEXBot|BuiltBotTough|Bullseye|BunnySlippers|ca\-crawler|CCBot|Cegbfeieh|CheeseBot|CherryPicker|CopyRightCheck|cosmos|Crescent|discobot|DittoSpyder|DotBot|Download Ninja|EasouSpider|EmailCollector|EmailSiphon|EmailWolf|EroCrawler|Exabot|ExtractorPro|Fasterfox|FeedBooster|Foobot|Genieo|grub\-client|Harvest|hloader|httplib|HTTrack|humanlinks|ieautodiscovery|InfoNaviRobot|IstellaBot|Java/1\.|JennyBot|k2spider|Kenjin Spider|Keyword Density/0\.9|larbin|LexiBot|libWeb|libwww|LinkextractorPro|linko|LinkScan/8\.1a Unix|LinkWalker|LNSpiderguy|lwp\-trivial|magpie|Mata Hari|MaxPointCrawler|MegaIndex|Microsoft URL Control|MIIxpc|Mippin|Missigua Locator|Mister PiX|MJ12bot|moget|MSIECrawler|NetAnts|NICErsPRO|Niki\-Bot|NPBot|Nutch|Offline Explorer|Openfind|panscient\.com|PHP/5\.\{|ProPowerBot/2\.14|ProWebWalker|Python\-urllib|QueryN Metasearch|RepoMonkey|RMA|SemrushBot|SeznamBot|SISTRIX|sitecheck\.Internetseer\.com|SiteSnagger|SnapPreviewBot|Sogou|SpankBot|spanner|spbot|Spinn3r|suzuran|Szukacz/1\.4|Teleport|Telesoft|The Intraformant|TheNomad|TightTwatBot|Titan|toCrawl/UrlDispatcher|True_Robot|turingos|TurnitinBot|UbiCrawler|UnisterBot|URLy Warning|VCI|WBSearchBot|Web Downloader/6\.9|Web Image Collector|WebAuto|WebBandit|WebCopier|WebEnhancer|WebmasterWorldForumBot|WebReaper|WebSauger|Website Quester|Webster Pro|WebStripper|WebZip|Wotbox|wsr\-agent|WWW\-Collector\-E|Zao|Zeus|ZyBORG|coccoc|Incutio|lmspider|memoryBot|SemrushBot|serf|Unknown|uptime files" bad_bot Deny from env=bad_bot # END Bad Bot Blocker AddDefaultCharset utf-8 AddType 'text/html; charset=utf-8' .html .htm .shtml <files .htaccess> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.html> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.txt> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files wp-config.php> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <IfModule mod_rewrite.c> RewriteEngine On # Защита системных файлов RewriteRule ^wp-admin/install\.php$ - [F] RewriteRule ^wp-admin/includes/ - [F] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+\.php$ - [F] RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F] RewriteRule ^wp-includes/theme-compat/ - [F] # Disable PHP in Uploads RewriteRule ^wp\-content/uploads/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Plugins RewriteRule ^wp\-content/plugins/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Themes RewriteRule ^wp\-content/themes/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F]     </IfModule> Если у Вас ситуация сложная и вы не понимаете как и зачем все это, то меня всегда можно найти в скайпе websochka
  12. sairon понравилось сообщение в теме от files в Залили шелл на сайт   
    Как вариант: откатитесь и обновите ядро WP и все плагины. Должно помочь. Если сайт содержит собственноручные плагины и коды, их модификации, нужно ставить некоторые защиты. Например:
    Создаем файл .htaccess и заливаем его в  /wp-includes
    <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> Создаем файл .htaccess и заливаем его в /wp-content/uploads/ 
    Order Allow,Deny Deny from all <FilesMatch "^[^.]+\.(?i:jpe?g|png|gif|pdf|ico|svg|css)$"> Allow from all </FilesMatch>   <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> В файле functions.php текущей темы (вырезаем ненужное из ядра и прячем конфиденциальную инфо)
    function remove_plugins() {         remove_action('wp_head', 'feed_links_extra', 3);         remove_action('wp_head', 'feed_links', 2);         remove_action('wp_head', 'rsd_link' );         remove_action('wp_head', 'wlwmanifest_link');         remove_action('wp_head', 'wp_generator');     remove_filter('comment_text', 'wptexturize'); remove_filter('the_content', 'wptexturize'); remove_filter('the_excerpt', 'wptexturize');         remove_action('wp_head', 'adjacent_posts_rel_link_wp_head', 10, 0);         remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0); remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'wp_head', 'wp_oembed_add_discovery_links', 10 ); remove_action( 'wp_head', 'print_emoji_detection_script', 7 ); remove_action( 'admin_print_scripts', 'print_emoji_detection_script' ); remove_action( 'wp_print_styles', 'print_emoji_styles' ); remove_action( 'admin_print_styles', 'print_emoji_styles' ); remove_filter( 'the_content_feed', 'wp_staticize_emoji' ); remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );  }     add_action('template_redirect', 'remove_plugins'); Открываем .htaccess в корне сайта и пихаем туда (запрещаем подозрительные обращения к сайту, блокируем распространенные боты, пауки и сканеры):
    # Защита от хакеров от files. Подробности в скайпе: websochka Options +FollowSymLinks -Indexes ########## Begin - Rewrite rules to block out some common exploits # If the request query string contains /proc/self/environ (by SigSiu.net) RewriteCond %{QUERY_STRING} proc/self/environ [OR] # Block out any script trying to base64_encode or base64_decode data within the URL RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [OR] ## IMPORTANT: If the above line throws an HTTP 500 error, replace it with these 2 lines: # RewriteCond %{QUERY_STRING} base64_encode\(.*\) [OR] # RewriteCond %{QUERY_STRING} base64_decode\(.*\) [OR] # Block out any script that includes a <script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) # Return 403 Forbidden header and show the content of the root homepage RewriteRule .* index.php [F] RewriteCond %{REQUEST_METHOD} GET # to put some exceptions RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=https:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=ftp:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC] RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteCond %{QUERY_STRING} ^(%2d|\-)[^=]+$ [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR] RewriteCond %{THE_REQUEST} (\\r|\\n|%0A|%0D) [NC,OR] RewriteCond %{HTTP_REFERER} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_COOKIE} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_USER_AGENT} ^$ [OR] RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} proc\/self\/environ [NC,OR] RewriteCond %{QUERY_STRING} etc\/passwd [NC,OR] <FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh|sql|inc)$"> Order Allow,Deny Deny from all </FilesMatch> # BEGIN Bad Bot Blocker SetEnvIfNoCase User-Agent "Abonti|aggregator|AhrefsBot|asterias|BDCbot|BLEXBot|BuiltBotTough|Bullseye|BunnySlippers|ca\-crawler|CCBot|Cegbfeieh|CheeseBot|CherryPicker|CopyRightCheck|cosmos|Crescent|discobot|DittoSpyder|DotBot|Download Ninja|EasouSpider|EmailCollector|EmailSiphon|EmailWolf|EroCrawler|Exabot|ExtractorPro|Fasterfox|FeedBooster|Foobot|Genieo|grub\-client|Harvest|hloader|httplib|HTTrack|humanlinks|ieautodiscovery|InfoNaviRobot|IstellaBot|Java/1\.|JennyBot|k2spider|Kenjin Spider|Keyword Density/0\.9|larbin|LexiBot|libWeb|libwww|LinkextractorPro|linko|LinkScan/8\.1a Unix|LinkWalker|LNSpiderguy|lwp\-trivial|magpie|Mata Hari|MaxPointCrawler|MegaIndex|Microsoft URL Control|MIIxpc|Mippin|Missigua Locator|Mister PiX|MJ12bot|moget|MSIECrawler|NetAnts|NICErsPRO|Niki\-Bot|NPBot|Nutch|Offline Explorer|Openfind|panscient\.com|PHP/5\.\{|ProPowerBot/2\.14|ProWebWalker|Python\-urllib|QueryN Metasearch|RepoMonkey|RMA|SemrushBot|SeznamBot|SISTRIX|sitecheck\.Internetseer\.com|SiteSnagger|SnapPreviewBot|Sogou|SpankBot|spanner|spbot|Spinn3r|suzuran|Szukacz/1\.4|Teleport|Telesoft|The Intraformant|TheNomad|TightTwatBot|Titan|toCrawl/UrlDispatcher|True_Robot|turingos|TurnitinBot|UbiCrawler|UnisterBot|URLy Warning|VCI|WBSearchBot|Web Downloader/6\.9|Web Image Collector|WebAuto|WebBandit|WebCopier|WebEnhancer|WebmasterWorldForumBot|WebReaper|WebSauger|Website Quester|Webster Pro|WebStripper|WebZip|Wotbox|wsr\-agent|WWW\-Collector\-E|Zao|Zeus|ZyBORG|coccoc|Incutio|lmspider|memoryBot|SemrushBot|serf|Unknown|uptime files" bad_bot Deny from env=bad_bot # END Bad Bot Blocker AddDefaultCharset utf-8 AddType 'text/html; charset=utf-8' .html .htm .shtml <files .htaccess> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.html> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.txt> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files wp-config.php> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <IfModule mod_rewrite.c> RewriteEngine On # Защита системных файлов RewriteRule ^wp-admin/install\.php$ - [F] RewriteRule ^wp-admin/includes/ - [F] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+\.php$ - [F] RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F] RewriteRule ^wp-includes/theme-compat/ - [F] # Disable PHP in Uploads RewriteRule ^wp\-content/uploads/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Plugins RewriteRule ^wp\-content/plugins/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Themes RewriteRule ^wp\-content/themes/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F]     </IfModule> Если у Вас ситуация сложная и вы не понимаете как и зачем все это, то меня всегда можно найти в скайпе websochka
  13. sairon понравилось сообщение в теме от files в Залили шелл на сайт   
    Как вариант: откатитесь и обновите ядро WP и все плагины. Должно помочь. Если сайт содержит собственноручные плагины и коды, их модификации, нужно ставить некоторые защиты. Например:
    Создаем файл .htaccess и заливаем его в  /wp-includes
    <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> Создаем файл .htaccess и заливаем его в /wp-content/uploads/ 
    Order Allow,Deny Deny from all <FilesMatch "^[^.]+\.(?i:jpe?g|png|gif|pdf|ico|svg|css)$"> Allow from all </FilesMatch>   <FilesMatch "\.(php|php\.)(.+)(\w|\d)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|php\.)$"> Order Allow,Deny Deny from all </FilesMatch>   <FilesMatch "\.(php|pl|py|jsp|asp|htm|shtml|sh|cgi)$"> ForceType text/plain </FilesMatch> В файле functions.php текущей темы (вырезаем ненужное из ядра и прячем конфиденциальную инфо)
    function remove_plugins() {         remove_action('wp_head', 'feed_links_extra', 3);         remove_action('wp_head', 'feed_links', 2);         remove_action('wp_head', 'rsd_link' );         remove_action('wp_head', 'wlwmanifest_link');         remove_action('wp_head', 'wp_generator');     remove_filter('comment_text', 'wptexturize'); remove_filter('the_content', 'wptexturize'); remove_filter('the_excerpt', 'wptexturize');         remove_action('wp_head', 'adjacent_posts_rel_link_wp_head', 10, 0);         remove_action('wp_head', 'wp_shortlink_wp_head', 10, 0); remove_action( 'wp_head', 'rest_output_link_wp_head', 10 ); remove_action( 'wp_head', 'wp_oembed_add_discovery_links', 10 ); remove_action( 'wp_head', 'print_emoji_detection_script', 7 ); remove_action( 'admin_print_scripts', 'print_emoji_detection_script' ); remove_action( 'wp_print_styles', 'print_emoji_styles' ); remove_action( 'admin_print_styles', 'print_emoji_styles' ); remove_filter( 'the_content_feed', 'wp_staticize_emoji' ); remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );  }     add_action('template_redirect', 'remove_plugins'); Открываем .htaccess в корне сайта и пихаем туда (запрещаем подозрительные обращения к сайту, блокируем распространенные боты, пауки и сканеры):
    # Защита от хакеров от files. Подробности в скайпе: websochka Options +FollowSymLinks -Indexes ########## Begin - Rewrite rules to block out some common exploits # If the request query string contains /proc/self/environ (by SigSiu.net) RewriteCond %{QUERY_STRING} proc/self/environ [OR] # Block out any script trying to base64_encode or base64_decode data within the URL RewriteCond %{QUERY_STRING} base64_(en|de)code[^(]*\([^)]*\) [OR] ## IMPORTANT: If the above line throws an HTTP 500 error, replace it with these 2 lines: # RewriteCond %{QUERY_STRING} base64_encode\(.*\) [OR] # RewriteCond %{QUERY_STRING} base64_decode\(.*\) [OR] # Block out any script that includes a <script> tag in URL RewriteCond %{QUERY_STRING} (<|%3C)([^s]*s)+cript.*(>|%3E) [NC,OR] # Block out any script trying to set a PHP GLOBALS variable via URL RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR] # Block out any script trying to modify a _REQUEST variable via URL RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2}) # Return 403 Forbidden header and show the content of the root homepage RewriteRule .* index.php [F] RewriteCond %{REQUEST_METHOD} GET # to put some exceptions RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=https:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=ftp:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC] RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteCond %{QUERY_STRING} ^(%2d|\-)[^=]+$ [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} concat[^\(]*\( [NC,OR] RewriteCond %{QUERY_STRING} union([^s]*s)+elect [NC,OR] RewriteCond %{QUERY_STRING} union([^a]*a)+ll([^s]*s)+elect [NC] # CustomLog insert-path-and-name-of-log common env=bad-range RewriteRule .* - [F] RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR] RewriteCond %{THE_REQUEST} (\\r|\\n|%0A|%0D) [NC,OR] RewriteCond %{HTTP_REFERER} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_COOKIE} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{HTTP_USER_AGENT} ^$ [OR] RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (libwww-perl|curl|wget|python|nikto|scan) [NC,OR] RewriteCond %{HTTP_USER_AGENT} (<|>||%0A|%0D|%27|%3C|%3E|%00) [NC,OR] RewriteCond %{QUERY_STRING} proc\/self\/environ [NC,OR] RewriteCond %{QUERY_STRING} etc\/passwd [NC,OR] <FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh|sql|inc)$"> Order Allow,Deny Deny from all </FilesMatch> # BEGIN Bad Bot Blocker SetEnvIfNoCase User-Agent "Abonti|aggregator|AhrefsBot|asterias|BDCbot|BLEXBot|BuiltBotTough|Bullseye|BunnySlippers|ca\-crawler|CCBot|Cegbfeieh|CheeseBot|CherryPicker|CopyRightCheck|cosmos|Crescent|discobot|DittoSpyder|DotBot|Download Ninja|EasouSpider|EmailCollector|EmailSiphon|EmailWolf|EroCrawler|Exabot|ExtractorPro|Fasterfox|FeedBooster|Foobot|Genieo|grub\-client|Harvest|hloader|httplib|HTTrack|humanlinks|ieautodiscovery|InfoNaviRobot|IstellaBot|Java/1\.|JennyBot|k2spider|Kenjin Spider|Keyword Density/0\.9|larbin|LexiBot|libWeb|libwww|LinkextractorPro|linko|LinkScan/8\.1a Unix|LinkWalker|LNSpiderguy|lwp\-trivial|magpie|Mata Hari|MaxPointCrawler|MegaIndex|Microsoft URL Control|MIIxpc|Mippin|Missigua Locator|Mister PiX|MJ12bot|moget|MSIECrawler|NetAnts|NICErsPRO|Niki\-Bot|NPBot|Nutch|Offline Explorer|Openfind|panscient\.com|PHP/5\.\{|ProPowerBot/2\.14|ProWebWalker|Python\-urllib|QueryN Metasearch|RepoMonkey|RMA|SemrushBot|SeznamBot|SISTRIX|sitecheck\.Internetseer\.com|SiteSnagger|SnapPreviewBot|Sogou|SpankBot|spanner|spbot|Spinn3r|suzuran|Szukacz/1\.4|Teleport|Telesoft|The Intraformant|TheNomad|TightTwatBot|Titan|toCrawl/UrlDispatcher|True_Robot|turingos|TurnitinBot|UbiCrawler|UnisterBot|URLy Warning|VCI|WBSearchBot|Web Downloader/6\.9|Web Image Collector|WebAuto|WebBandit|WebCopier|WebEnhancer|WebmasterWorldForumBot|WebReaper|WebSauger|Website Quester|Webster Pro|WebStripper|WebZip|Wotbox|wsr\-agent|WWW\-Collector\-E|Zao|Zeus|ZyBORG|coccoc|Incutio|lmspider|memoryBot|SemrushBot|serf|Unknown|uptime files" bad_bot Deny from env=bad_bot # END Bad Bot Blocker AddDefaultCharset utf-8 AddType 'text/html; charset=utf-8' .html .htm .shtml <files .htaccess> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.html> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files readme.txt> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <files wp-config.php> <IfModule mod_authz_core.c>     Require all denied </IfModule> <IfModule !mod_authz_core.c>     Order allow,deny     Deny from all </IfModule>     </files>     <IfModule mod_rewrite.c> RewriteEngine On # Защита системных файлов RewriteRule ^wp-admin/install\.php$ - [F] RewriteRule ^wp-admin/includes/ - [F] RewriteRule !^wp-includes/ - [S=3] RewriteRule ^wp-includes/[^/]+\.php$ - [F] RewriteRule ^wp-includes/js/tinymce/langs/.+\.php - [F] RewriteRule ^wp-includes/theme-compat/ - [F] # Disable PHP in Uploads RewriteRule ^wp\-content/uploads/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Plugins RewriteRule ^wp\-content/plugins/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F] # Disable PHP in Themes RewriteRule ^wp\-content/themes/.*\.(?:php[1-7]?|pht|phtml?|phps)$ - [NC,F]     </IfModule> Если у Вас ситуация сложная и вы не понимаете как и зачем все это, то меня всегда можно найти в скайпе websochka
  14. ToneR понравилось сообщение в теме от files в Помогите с сайтом   
    1) Если на вашем хостинге не выписан сертификат, то и будет редиректить на хостинг.
    2) Главное зеркало вашего сайта c http проколом и прекрасно сидит в индексе.
    3) Если вы создадите еще одну тему, где будет фигурировать ваш сайт, уйдете в бан.
  15. kuzovbmw понравилось сообщение в теме от files в Куплю сайты на народ ру   
    Их пришвартовали к юкозу. Из положительных качеств можно назвать возраст таких доменов.
  16. ikonopeshko понравилось сообщение в теме от files в УСЛУГА: всесторонний технический аудит сайта   
    Вниманию сайтовладельцев предлагаю услугу всестороннего технического аудита сайта на предмет авторитетности, доступности, безопасности, валидности кода и т. д.

    ЧТО ВХОДИТ В УСЛУГУ?
    Услуга "Всесторонний технических аудит Вашего сайта" подразумевает собой прогон сайта клиента по базе сайтов-анализаторов, сканирующих сайт для получения тех или иных характеристик. На страницах анализа клиент получает разностороннюю информацию о своем сайте для последующего анализа, коррекции, исправления и т.д.
    Вы сможете самостоятельно разобраться: что именно мешает продвижению Вашего сайта, какие технические ошибки есть на вашем сайте, что вы забыли реализовать из традиционного SEO арсенала.
    Данные страницы кешируются на сайтах анализаторах и рано или поздно будут проиндексированы. Таким образом, в добавок к дешевому техническому аудиту, получаем:
    обратные ссылки на свой сайт (прямые ссылки в dofollow и nofollow); увеличение количества упоминаний домена (проверяется в Яндексе оператором: "*.example.ru"  в Bing: "https://example.ru" -site:example.ru); провоцирование роботов на индексацию сайта (очень заметно на новых сайтах и дроп-доменах); ЧТО В ОТЧЕТЕ?
    В отчете вы получите не менее 200 ссылок (в рамках услуги все ссылки пигнуются для ускорения индексации в blogsearch.google.ru/ping/RPC2 и rpc.pingomatic.com) на страницы сайтов с анализом Вашего сайта. Число сайтов в отчете зависит от тематики, доступности самого сайта в момент анализа, доменной зоны. Некоторые примеры:
    ✓ https://a.pr-cy.ru/e-klad.com/
    ✓ https://be1.ru/stat/e-klad.com
    ✓ http://www.sbup.com/audit/e-klad.com/
    ✓ https://builtwith.com/e-klad.com
    ПОРЯДОК ОПЛАТЫ И ПОЛУЧЕНИЯ ОТЧЕТА
    Стоимость услуги (для одного сайта) - 400 рублей. При заказе 5 сайтов, шестой в подарок.
    Оплата картой или ЯндексДеньги: https://money.yandex.ru/to/41001951959255  Оплата Webmoney - на кошелек R869932437729 (Персональный аттестат WebMoney) !!! В примечании к платежу указываем: сайт/сайты+свой адрес электронной почты, на который будет выслан отчет (постараюсь это сделать в течении не более 3-ех суток, в исключительных случаях период для отчета может быть больше).
    При возникновении вопросов (в том числе, если Вас интересуют другие способы оплаты): задавайте здесь, посредством ЛС или по скайпу: websochka или ICQ 3957877
    P.S. О данной услуге уже есть отзывы (эффективность подтверждается повторными заказами) и ей присвоен высший рейтинг на kwork (поэтому услуга не предоставляется за отзыв или в других демонстрационных целях).
  17. ToneR понравилось сообщение в теме от files в wordpress размещение статей с компьютера   
    Есть расширение WP Write https://addons.opera.com/ru/extensions/details/wp-write/
    Если нужна настольная программа, то вроде как Open Live Writer
    Правда, там тоже не идеально, но если приспособиться, то можно сэкономить время
  18. A1exandr понравилось сообщение в теме от files в wordpress размещение статей с компьютера   
    Вы наверное о вукомерсе говорите? Который с товаром работает? Поскольку штатный импорт не работает с CSV, он работает с XML файлами (рубрики, дата, метки и т.д.).
  19. Elliot понравилось сообщение в теме от files в Текстовый редактор в описании рубрики Экранирует кавычки   
    Проблема будет лишь на стороне magic_quotes_gpc (в старых версиях PHP).
    Как вариант, смените версию PHP для своего сайта на одну из последних > 7.00
  20. Elliot понравилось сообщение в теме от files в Текстовый редактор в описании рубрики Экранирует кавычки   
    Попробуйте на время теста, поставить новую тему: протестируйте внесения нового текста.
  21. Elliot понравилось сообщение в теме от files в Текстовый редактор в описании рубрики Экранирует кавычки   
    Тогда попробуйте
    add_filter ('category_description', 'wptexturize');  
  22. files понравилось сообщение в теме от vituson в Юмор, приколы, баяны   

  23. ipkloers понравилось сообщение в теме от files в Перебои в мировом интернете.   
    Зайти в MySQL, выбрать все таблицы в базе, и выбрать для них пункт "Оптимизировать". Если не помогло "Восстановить". Сайт чудесным образом заработает.
  24. petroff понравилось сообщение в теме от files в Добавление noindex на страницы сайта   
    В базе данных создать логическое поле и проверять true, false для id записи. Писать массивом можно и в шапку, инклудом подключить массив и скрипт на php. Пару сотен значений в массиве будет не страшно.
  25. petroff понравилось сообщение в теме от files в Добавление noindex на страницы сайта   
    В вордпресс так и реализовано, если для id14 стоит галочка, то в шапке выводим: <meta name="robots" content="noindex,follow" />