Daar gaat ie dan ...
Hoi xtremegamer,
Vegras geeft een rijtje van 3 mogelijke oorzaken:
1. Server voegt het toe (...).
2. Je ftp client. Deze voegt de vervelende bovenkant toe.
3. Pre-upload: een beesje doet dit.
Ik doe er nog eentje bij:
4. Je doet het zelf, zonder het te weten. Dat sluit dan aan bij wat Networking4all zegt:
Networking4all zegt dat ik een soort van virus op mijn pc heb
, of dat deze door mij of m'n hosting in de html zijn bijgevoegd.
Om het voorlaatste uit te sluiten, ben ik maar eens begonnen bij
de broncode zoals ie er voor mij als bezoeker uitrolt.
Mijn analyse gaat als volgt:
- De alert en de witte kopregel zitten er al in als html: als product dat de server naar mij stuurt. Dus ofwel in de samenstellende php-delen, ofwel er later bovenop geïnjecteerd.
- In de platte tekst (en gewone html-codes) van de pagina zie ik geen bijzonderheden die narigheid zouden kunnen veroorzaken.
- Als er iets mis zou zijn met de pagina zelf, zou het in de gebruikte javascripts moeten zitten. Het vergrootglas op de scripts!
- In de <head> van de pagina zit een link naar één script: dat is het "index.php?supermode=chrome_js&move=LTArMF8tMCswXw==&dc=2" script. Even bekeken: dat is het Drop Down Menu, en kan de toestand niet veroorzaken.
- Meteen na de <body> zit weer een script: dat is het"picture-fall.js" script. Even bekeken: klopt, dat is het Vallende Lettertjes script, en is het ook niet.
- In de <div class="entry"> zit na het img van de wereldbol-jumpende jomgedame weer een script.
- Dat is "web_media/fallt.js". Deze wordt aangeroepen met <script src="web_media/fallt.js"></script>, dus zonder de (verplichte) aanduiding type="text/javacript".
- Even die fallt.js bekeken, en ... dat is een hele merkwaardige! :shocked:
Kijk maar even mee:
www.kvlvmerchtem.be/web_media/fallt.js
Wat is hier nu aan de hand? Dit is geen javascript, maar een html-pagina, die er hier wordt ingestopt! Wat staat er op die pagina => broncode bekijken?
- Dit is een pagina die begint met ... jawel, het alert-script, en de erboven geplakte kopregel!

- Verder lijkt het een soortement van foutmeldingspagina, alleen is hij ongestyled: omdat de verwijzingen naar de stylesheets niet kloppen; die zitten niet onder z'n directory "web_media". - Dat laatste klopt dus.
- Dat het pagina-gedeelte vanaf het nieuwe begin met <DOCTYPE...> t/m </html> door de browser niet getoond wordt, kan ik inkomen. Omdat het type van het "js"-bestand niet is aangegeven, kent de browser de taal niet waarmee deze code geïnterpreteerd moet worden. En ik zou als browser ook niet weten wat ik met een html-pagina binnen een html-pagina moest beginnen.

Maar ... waarom doet de kopie-site op
helpmij.comli.com/ dan niet zo raar? - Gaan we daar eens een blik werpen!
- Dus nu daar: wéér de broncode van de pagina in.
- Wat komen we tegen? Wéér diezelfde script-verwijzing <script src="web_media/fallt.js"></script>.
- Dan gaan we dit "script" eens bekijken bij comli.com op de server.
- Zie hier: http://helpmij.comli.com/web_media/fallt.js
- Hé: dit is een andere fallt.js !!! Hierin zit niet het alert, en niet de witte table met de "Let Op! Andere Domeinnaam!" kreet. Wel dus weer een complete html-pagina, die probeert zich onder de schuilnaam ".js" in je code te frommelen (wat weer niet lukt, dus). - Dat zou een aangename verklaring kunnen zijn waarom het hier wel goed gaat!
Het heeft er de schijn van, dat "iemand" eens een foutpagina bedacht heeft, voor geval een bezoeker via een verkeerde domeinnaam of verkeerde pagina-naam zou binnenzeilen....

... en dat die pagina ongewild in je site bij Networking4all is terechtgekomen.
Daarmee wordt de vraag: hoe is die vreemde pagina+script combinatie in je site terechtgekomen?
Omdat je pagina's via php worden samengesteld, kunnen we dat hier van buiten af niet zien.
Maar in de code van je "originele webpagina die ook effectief op de host staat", die je vandaag opgaf, staat:
HTML:
<div id="page">
<div id="content">
<div class="post">
<h2 class="title">{%name%}</h2>
<div class="entry">
{%content%}
</div>
</div>
</div>
<!-- end #content -->
Ik begin nu toch wel heel erg nieuwsgierig te worden naar wat er in je php-bestand met de {%content%} staat!
Want daar zou op basis van de output-broncode de nattigheid moeten zitten.
En mijn conclusies:
- Voorlopig kan ik niet uitsluiten dat er niets mis is met je eigen code-werkzaamheden, en voordat dat bewezen is, zou ik ook maar niet heel boos de schuld geven aan Networking4all.
- Het klopt dat een aantal "gratis" providers (bv. dot.tk enzo) er eigen koppen boven plakken, al dan niet met reclame (en doorgaans via een frame waarin je site gevangen zit), maar dat lijkt hier niet het geval te zijn. Hier komt het gevaar van binnenuit!
- En het lijkt me eigenlijk heel stug, als Networking4all de moeite zou nemen om er binnen een site een script of pagina uit te pakken waarin ze injecties met (toch wel) onschuldige mededelingen gaan plegen.
Afijn, ik ben benieuwd!

CSS-hunter, een beetje afgedwaald
PS:
Na <h2>Nieuws</h2> staat in de html een heel <style>-blok. Er staat bij dat het automatisch gegenereerd is voor de Nieuws module, maar het hoort niet op die plek. Het beste is er een gewoon css-stylesheet van te maken en dat in de head aan te haken, net als de andere twee stylesheets. Verder zou ik de
html-validator er nog eens naar laten kijken, want die vindt (ook zonder het alert en de voorkop) er 16 fouten in.