Инъекция ссылок на сайт - PullRequest
       20

Инъекция ссылок на сайт

2 голосов
/ 30 января 2010

У меня довольно статичный веб-сайт. На нем есть некоторые формы для отправки контактной информации, представления списка рассылки и т. Д. Возможно, через несколько часов / дней после загрузки на сайт я обнаружил, что на главной странице индекса есть новый код, который я не разместил там и который содержал скрытый связка ссылок в невидимом div.

У меня есть следующий код, который обрабатывает переменные, отправленные из формы.

<?php
// PHP Mail Order to email@email.com w/ some error detection.

    $jamemail = "email@email.com";
    function check_input($data, $problem='')
        {
        $data = trim($data);
        $data = stripslashes($data);
        $data = htmlspecialchars($data);
        if ($problem && strlen($data) == 0)
            {
            die($problem);
            }
        return $data;
        }
    $email    = check_input($_POST['email'], "Please input email address.");
    $name    = check_input($_POST['name'], "Please input name.");

    mail($jamemail, "Mailing List Submission", "Name: " . $name . " Email: " .$email);
    header('Location: index.php');
?>

У меня есть следующий код на странице индекса, чтобы представить форму с некоторым Javascript для обнаружения ошибок в содержимом представления перед отправкой.

    <form action="sendlist.php" method="post" onSubmit="return checkmaill(this);">
        <label for="name"><strong>Name: </strong></label>
        <input type="text" name="name"/><br />
        <label for="email"><strong>Email: </strong></label>
        <input type="text" name="email"/><br />
                    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type="submit" value="Subscribe" style="width: 100px;"/>
    </form>

В конце дня исходный код, в который вставлены гиперссылки, выглядит следующим образом:

</body>

</html><!-- google --><font style="position: absolute;overflow: hidden;height: 0;width: 0">    
xeex172901
<a href=http://menorca.caeb.com/od9c2/xjdmy/onondaga.php>onondaga</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/tami.php>tami</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/shotguns.php>shotguns</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/weir.php>weir</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/copperhead.php>copperhead</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/mpv.php>mpv</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/brunei.php>brunei</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/doreen.php>doreen</a>

Ответы [ 4 ]

1 голос
/ 30 января 2010

Если кто-то не имеет физического доступа к вашему серверу, здесь отсутствует часть. Вы уверены, что это единственный серверный код, который выполняется?

Вам не нужен почтовый запрос, чтобы быть уязвимым. XSS выпускается во всех формах и размерах.

1 голос
/ 30 января 2010

Очень маловероятно, что ваша форма имеет какое-либо отношение к вашей проблеме, более вероятно, что ваша информация ftp была взломана. Предполагая, что вы используете ftp для загрузки изменений на ваш сайт ...

0 голосов
/ 26 февраля 2010

Сервер веб-хостинга взломан, вместо массовой порчи = Заменив индексы на «IPWND! U», они просто выбирают распространение вирусов и используют blackhad seo для других доменов, которыми они управляют, я рекомендую вам сменить хостинг.

0 голосов
/ 30 января 2010

Я предлагаю вам обновить wordpress

Я обнаружил, что другой сайт все еще работает с тем же кодом инъекции здесь , они используют WordPress и тоже имеют контактную форму.

Кстати, страница, которую вы показываете нам после перенаправленной страницы, уязвимость может быть в contact.php или в wordpress.

...