«Обманчивый сайт впереди» на Google Chrome и вредоносный код не могут быть изолированы

Я получаю уведомление в Google Chrome

Обманчивый сайт впереди. Атакующие на {mysite-here} … могут обмануть вас в том, чтобы делать что-то опасное, например, устанавливать программное обеспечение или раскрывать вашу личную информацию (например, пароли, телефонные номера или кредитные карты).

Инструменты Google для веб-мастеров предоставляют информацию:

Вредный контент Запрос в процессе Google обнаружил вредоносный контент на некоторых страницах вашего сайта. Мы рекомендуем удалить его как можно скорее. До тех пор браузеры, такие как Google Chrome, будут отображать предупреждение, когда пользователи посещают или загружают определенные файлы с вашего сайта.

Вредоносный контент Эти страницы содержат вредное содержимое. К сожалению, вредоносный код на странице не может быть изолирован.

Страницы, такие как показанные примеры URL-адресов, приводили к опасным загрузкам или содержали код, который направил браузер на вредоносное ПО, нежелательное программное обеспечение или контент социальной инженерии. Источником вредоносного контента могут быть встроенные объявления или другой сторонний контент на этих URL-адресах. К сожалению, вредоносный код на странице не может быть изолирован.

Google также предоставляет некоторую информацию о зараженных страницах, но на самом деле ничего не видно:

Security issue type,URL,Date,Sample snippet Malicious content,https://...mysite.com/index.php,-, Malicious content,https://...mysite.com/index.php?,-, 

На ум приходят два вопроса:

  1. Почему Google не согласуется с информацией. Страница Google Chrome говорит о фишинге, но инструменты для веб-мастеров говорят о вредоносном коде и вредоносных сайтах. Это две разные вещи?

  2. Что делать дальше? Как отладить / устранить эту проблему. Мы удалили всю ненужную картинку, мы улучшили сайт семантически, чтобы не дать ни малейшего основания считать сайт фишинговым сайтом. Но Google по-прежнему говорит, что сайт маркирует как вредный, а в настоящее время – после последней версии – инструменты для веб-мастеров говорят о том, что обзор находится на рассмотрении.

Существуют ли некоторые тестовые комплекты для решения этих проблем.

Сайт не использует фреймворк, это PHP на XAMPP с пользовательской инфраструктурой mini-MVC. Может быть, логика нашего сайта такова, что Google воспринимает это как фишинг-сайт? Неужели так? Google – это единственный сайт, который нашел что-то на нашем сайте, и все остальные тестовые сайты не сообщают о проблемах.

У меня такая же проблема, но я думаю, что у вас есть сторонняя программа, которая помогает вашему скрипту выполнить ваш запрос.

например; я получил бесплатное имя домена для поиска php-кода программы, и я добавил его в свой сценарий, когда клиент когда-либо просматривает свой домен, чтобы увидеть, что домен зарегистрирован или нет, чтобы они могли щелкнуть по результату в виде ссылки на странице регистрации, на странице регистрации добавляется предупреждение.

Поэтому я думаю, что вы должны удалить сторонний программный php-скрипт, который может помочь всему скрипту выполнить свой запрос.

Также переименуйте свои страницы после удаления любого бесплатного скрипта php третьей стороны.

WHOIS Lookup Script – бесплатная версия – вызвала проблему, поэтому я удалил ее.

Кроме того, я нашел несколько писем, которые я загрузил в основном из бесплатных форм, которые я установил на своем веб-сайте. Но я забыл эти файлы, поэтому я использовал этот PHP-код для сканирования моей папки для этих угроз.

вы можете назвать файл в php, поместите файл в ту же папку, где проблема. затем войдите в свой файл в URL.

Также удалите этот файл из папки "phpinfo.php"

 <html><head><title>Find String</title></head><body> <?php // ini_set('max_execution_time', '0'); // ini_set('set_time_limit', '0'); find_files('.'); function find_files($seed) { if(! is_dir($seed)) return false; $files = array(); $dirs = array($seed); while(NULL !== ($dir = array_pop($dirs))) { if($dh = opendir($dir)) { while( false !== ($file = readdir($dh))) { if($file == '.' || $file == '..') continue; $path = $dir . '/' . $file; if(is_dir($path)) { $dirs[] = $path; } else { if(preg_match('/^.*\.(php[\d]?|txt|js|htaccess)$/i', $path)) { check_files($path); }} } closedir($dh); } } } function check_files($this_file){ $str_to_find[]='base64_decode'; $str_to_find[]='edoced_46esab'; // base64_decode reversed $str_to_find[]='preg_replace'; $str_to_find[]='HTTP_REFERER'; $str_to_find[]='HTTP_USER_AGENT'; if(!($content = file_get_contents($this_file))) { echo("<p>Could not check $this_file You should check the contents manually!</p>\n"); } else { while(list(,$value)=each($str_to_find)) { if (stripos($content, $value) !== false) { echo("<p>$this_file -> contains $value</p>\n"); } } } unset($content); } ?> </body></html> в <html><head><title>Find String</title></head><body> <?php // ini_set('max_execution_time', '0'); // ini_set('set_time_limit', '0'); find_files('.'); function find_files($seed) { if(! is_dir($seed)) return false; $files = array(); $dirs = array($seed); while(NULL !== ($dir = array_pop($dirs))) { if($dh = opendir($dir)) { while( false !== ($file = readdir($dh))) { if($file == '.' || $file == '..') continue; $path = $dir . '/' . $file; if(is_dir($path)) { $dirs[] = $path; } else { if(preg_match('/^.*\.(php[\d]?|txt|js|htaccess)$/i', $path)) { check_files($path); }} } closedir($dh); } } } function check_files($this_file){ $str_to_find[]='base64_decode'; $str_to_find[]='edoced_46esab'; // base64_decode reversed $str_to_find[]='preg_replace'; $str_to_find[]='HTTP_REFERER'; $str_to_find[]='HTTP_USER_AGENT'; if(!($content = file_get_contents($this_file))) { echo("<p>Could not check $this_file You should check the contents manually!</p>\n"); } else { while(list(,$value)=each($str_to_find)) { if (stripos($content, $value) !== false) { echo("<p>$this_file -> contains $value</p>\n"); } } } unset($content); } ?> </body></html> с <html><head><title>Find String</title></head><body> <?php // ini_set('max_execution_time', '0'); // ini_set('set_time_limit', '0'); find_files('.'); function find_files($seed) { if(! is_dir($seed)) return false; $files = array(); $dirs = array($seed); while(NULL !== ($dir = array_pop($dirs))) { if($dh = opendir($dir)) { while( false !== ($file = readdir($dh))) { if($file == '.' || $file == '..') continue; $path = $dir . '/' . $file; if(is_dir($path)) { $dirs[] = $path; } else { if(preg_match('/^.*\.(php[\d]?|txt|js|htaccess)$/i', $path)) { check_files($path); }} } closedir($dh); } } } function check_files($this_file){ $str_to_find[]='base64_decode'; $str_to_find[]='edoced_46esab'; // base64_decode reversed $str_to_find[]='preg_replace'; $str_to_find[]='HTTP_REFERER'; $str_to_find[]='HTTP_USER_AGENT'; if(!($content = file_get_contents($this_file))) { echo("<p>Could not check $this_file You should check the contents manually!</p>\n"); } else { while(list(,$value)=each($str_to_find)) { if (stripos($content, $value) !== false) { echo("<p>$this_file -> contains $value</p>\n"); } } } unset($content); } ?> </body></html> 

Google блокирует веб-страницу, которая автоматически открывает новую страницу / окно с помощью кодов. он обнаруживает страницы / ссылки, а не клики пользователя

  1. Удалите любую стороннюю программу / java scripts / jquery animations
  2. Не используйте всплывающие объявления или всплывающие сообщения
  3. Удалите ссылку на что-то (изображение, flash, ad iframe, апплет) с других сайтов, которые имеют вредоносное ПО.