Здравствуйте. Письма не доходят с сайта Prestashop после заказа и вообще не доходят тестовые письма с админки. В чем может быть причина? Google молчит.
4922
Здравствуйте. Письма не доходят с сайта Prestashop после заказа и вообще не доходят тестовые письма с админки. В чем может быть причина? Google молчит.
Ответы (11)
Могу предложить попробовать поменять ящик установленный вами ящик отправителя на какой-либо другой, например, на имя существующего ящика на Вашем домене или заранее создать такой ящик через панель управления. После снова попробуйте отправить письмо.
Если не решит проблему - попросите у службы поддержки хостинга логи отправки почты с сайта выложить, вместе покопаемся.
При отправке с использование функции mail с сервера виртуального хостинга:
1) не более 1000 писем в час;
2) на тарифах Year+, Optimo+, Century+ и Millennium+ не более 500 писем в час и не более 2000 в сутки.
По логам видим, что за последний час с Вашего аккаунта выполнялось более 20000 попыток отправки сообщений, все эти попытки, включая попытки отправки на указанные адреса, были заблокированы из-за приведенных Выше лимитов.
Если рассылка выполняется с Вашей стороны, то мы рекомендуем приостановить её, если рассылка выполнена не Вами, то это может быть действием вредоносного кода или уязвимости CMS сайта. Для поиска и устранения вредоносного кода Вы можете выполнить проверку файлов, подключившись к серверу по SSH(http://timeweb.com/ru/support/faq/hosting/technical/kak-podklyuchitsya-po-ssh-sftp/ ), используя специализированные утилиты, например: AI-Bolit
https://www.revisium.com/ai/
Но обратите, пожалуйста, внимание на то, что Вам необходимо не только удалить с сайтов вредоносный код, но и определить, каким именно образом он был добавлен. В противном случае высока вероятность повторного возникновения проблемы.
Если злоумышленник добавил вредоносный код через через FTP, значит он завладел реквизитами доступа к аккаунту. В этом случае Вам необходимо:
1. Изменить пароль подключения к FTP и почтовому ящику, к которому прикреплен Ваш аккаунт.
2. Произвести аудит безопасности, направленный на исключение возможности захватить реквизиты доступа злоумышленником, например, проверив локальный компьютер на наличие вирусов.
Если злоумышленник использовал уязвимость в скриптах сайта, необходимо:
1. Как минимум, обновить используемую CMS до последней стабильной версии.
2. Выполнить анализ лога запросов к сайтам, определить уязвимость, которую использовал злоумышленник, и устранить ее.
С нашей стороны могут быть предоставлены логи работы с файлами по FTP и логи запросов к сайту.
Обращаем Ваше внимание, что, к сожалению, мы не оказываем услуг по анализу и модификации пользовательского кода.
Если у Вас нет возможности самостоятельно определить уязвимость, через которую был добавлен вредоносный код, Вам необходимо обратиться к стороннему специалисту по безопасности. Квалифицированный специалист должен предоставить подробный отчет о проделанной работе, указать, через какую уязвимость был внедрен вредоносный код и какие действия были предприняты для ее ликвидации.
Если у Вас возникнут дополнительные вопросы, пожалуйста, обращайтесь.
Можем оперативнее решить вопрос, контактные данные у меня в профиле.