2

私はかなり静的なウェブサイトを持っています。連絡先情報、メーリングリストの提出などを送信するためのフォームがいくつかあります。サイトにアップロードしてからおそらく数時間または数日後に、メインのインデックスページに、私が配置していない新しいコードが含まれていることがわかりました。非表示の div 内のリンクの束。

フォームから送信された変数を処理する次のコードがあります。

<?php
// PHP Mail Order to email@email.com w/ some error detection.

    $jamemail = "email@email.com";
    function check_input($data, $problem='')
        {
        $data = trim($data);
        $data = stripslashes($data);
        $data = htmlspecialchars($data);
        if ($problem && strlen($data) == 0)
            {
            die($problem);
            }
        return $data;
        }
    $email    = check_input($_POST['email'], "Please input email address.");
    $name    = check_input($_POST['name'], "Please input name.");

    mail($jamemail, "Mailing List Submission", "Name: " . $name . " Email: " .$email);
    header('Location: index.php');
?>

インデックスページ内に次のコードがあり、フォームに Javascript を表示して、送信前に送信内容のエラー検出を行います。

    <form action="sendlist.php" method="post" onSubmit="return checkmaill(this);">
        <label for="name"><strong>Name: </strong></label>
        <input type="text" name="name"/><br />
        <label for="email"><strong>Email: </strong></label>
        <input type="text" name="email"/><br />
                    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type="submit" value="Subscribe" style="width: 100px;"/>
    </form>

最終的に、ハイパーリンクが挿入されたソース コードは次のようになります。

</body>

</html><!-- google --><font style="position: absolute;overflow: hidden;height: 0;width: 0">    
xeex172901
<a href=http://menorca.caeb.com/od9c2/xjdmy/onondaga.php>onondaga</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/tami.php>tami</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/shotguns.php>shotguns</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/weir.php>weir</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/copperhead.php>copperhead</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/mpv.php>mpv</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/brunei.php>brunei</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/doreen.php>doreen</a>
4

4 に答える 4

1

あなたのフォームがあなたの問題に関係している可能性は非常に低く、ftp 情報が侵害されている可能性が高いです。ftp を使用して Web サイトに変更をアップロードすると仮定すると...

于 2010-01-30T01:10:46.573 に答える
1

誰かがあなたのサーバーに物理的にアクセスできない限り、ここに欠けている部分があります. これが実行される唯一のサーバー側コードであると確信していますか?

投稿リクエストが脆弱である必要はありません。XSS にはあらゆる形状とサイズがあります。

于 2010-01-30T02:37:29.757 に答える
0

ワードプレスをアップグレードすることをお勧めします

私はここで同じインジェクションコードでまだ影響を受けている別のサイトを見つけました、彼らはワードプレスを使用していて、そこにも連絡フォームがあります。

ちなみに、あなたが私たちに見せているページはリダイレクトされたページの後であり、脆弱性はcontact.phpまたはwordpressにある可能性があります。

于 2010-01-30T03:58:59.303 に答える