Целостность ядра не причем, скрипт-вирус не обязан интегрироваться с ним.
Взлом может быть через передачу GET завернутым base64, не удивительно, что гугл запаниковал, при виде spread.php?s=QklUUklYX1NN...
Александр Маджугин, недавно я спасал несколько зараженных сайтов.
При наличии уязвимости, можно выполнить любой код в рамках разрешений пользователя скрипта.
Очень смутно верится в то, что гугл не способен проверить наличие файла. Можно представить псевдо код:
CHEK FILES ARRAY
IF FIlE BAD BOY
GET FILINFO
SAFE REPORT;
CHEK BADFILE BY CLIETN REQUEST
BADFILE ARRAY
IF FILE EXIST
GET FILEINFO
SAFE REPORT;
В логах запросов, можно увидеть ломятся ли по этим адресам только боты.
Когда ЦП на сервере "загудел", я просто отрубил его от внешнего мира и посмотрел что там - ахнул, там была куча левых скриптов и файлов и самое главное центральный скрипт, который все это запускал и удалял по завершении своих действий.
вот это грамотный подход. берешь и делаешь. Но нет, нужно обязательно пройти тренинг личностного роста и только потом, спустя годы, начать, что-то делать.
Есть парсер, который собирает статьи.
На данном этапе бэк и фронт еще пилятся. Мне необходимо в файлы сохранить статьи. Имя файла, это тег тайтл, где встречаются символы с диакритикой.
Имя файла я не могу задать как есть, мне нужно убрать диакритику и сохранить название файла.