1

Web サイトの侵害を解決するためにクライアントのために働きます。Guy は CodeIgniter アプリを持っていて、最初は製薬会社のスパム サイトにリダイレクトしていると思っていました。さらに調査すると、サイトの検索機能の処理時に、アプリが何らかの方法で quickstart.dat ファイルを作成し、それをサーバーの最上位ディレクトリ (webroot ディレクトリでさえない) に配置していることがわかります。

この dat ファイルには、サイトが医薬品スパムをレンダリングする原因となっている正確な html が入力されています。残念ながら、CodeIgniter アプリについて、これがどのように起こっているかを判断するのに十分な知識がありません。/application/controllers/search.php ファイルと /application/views/search.php ファイルの両方に目を通しました。CodeIgniter のドキュメントを正しく解釈している場合、URL に「検索」を含むすべてのリクエストを処理する責任があります。 ?

これらの 2 つのファイルには、疑わしいものはありません。それで、ディレクトリ全体をgrepし始めましたが、まだサイコロはありません。

誰でも私を正しい方向に向けることができますか? 私は何が欠けていますか?CodeIgniter のどの部分が dat ファイルをホーム ディレクトリに配置する役割を担っているのでしょうか?

4

1 に答える 1

0

起こりうることはたくさんあります。何が起こったのかについて私が持っているすべてのアイデアをリストアップしようと思います。

次のことを試すことができます。

  • .htaccessファイルに何かが含まれている場合は確認してください
  • リダイレクトを処理するcodeigniterのroutesファイルを確認します。このファイルは/application/config/routes.phpにあり、そこにリダイレクトがあるかどうかを確認します。
  • コマンドラインを使用してすべてのphpファイルを検索し、「base64_decode(」を探します
  • おそらく.datファイルを削除しますか?

また、コードを難読化するために通常使用される大きなハッシュ文字列を含むファイルを検索してみることもできます。

find ./ -name "*.php" -type f -print0 | xargs -0 grep '[a-zA-Z0-9]\{400\}'
于 2012-07-22T19:54:52.230 に答える