Персональный сайт взломан на ovh.com, код добавлен в html - PullRequest
3 голосов
/ 14 июля 2010

У моего друга есть веб-сайт на ovh.com. Через пару дней Google помечает сайт как опасный.

Я просматривал файлы (сайт содержит только HTML,css, pjg) и кажется, что на некоторых страницах html была добавлена ​​новая строка кода:

<script>http://...page.php</script></body>

(я не помню точный URL)Это, очевидно, вирус, который запускается при отображении страницы.

Если я удаляю эту строку и сканирую файл еще раз, это нормально.

Как это можно добавить в файл на сервере?Есть ли что-то, чтобы предотвратить такие вещи?(думая о .htaccess материале или еще).Я не понимаю, как идентификаторы ftp могли быть украдены, поэтому для меня эта вставка кода должна быть откуда-то еще.

Не могли бы вы помочь?

Большое спасибо,

Люк

Ответы [ 2 ]

6 голосов
/ 14 июля 2010

Скорее всего, это не хак в терминах, о которых вы думаете.Общий хостинг обычно не является проблемой .... и вряд ли кто-то угадает ваш пароль.Не зная подробностей, я бы поспорил, что где-то в вашем аккаунте у вас есть программное обеспечение с открытым исходным кодом, такое как Joomla, phpBB, Wordpress или подобное.Могу поспорить, что это программное обеспечение давно не обновлялось.

Это довольно распространенное явление.Хакеры находят уязвимые сценарии и просматривают в Интернете «нюхают» определенные версии кода, которые они могут использовать для получения доступа к вашему сайту.Несколько рабочих мест назад, русская операция порно попала в сайт моей компании через изгой установки PHPBB, что работник пробрался на сервере.Через этот уязвимый код они внедрили тысячи файлов и даже получили доступ к базе данных, создав новый «суперадмин» со всеми привилегиями.Само собой разумеется, это был беспорядок, чтобы вымыть.Похожая проблема возникла с учетной записью, которую я использовал для тестирования: старая версия Joomla позволяла пользователю создавать сценарии и вставлять на экран бессмысленный JavaScript-код, который пытался установить вирус через браузер пользователя, а также вызывал экран с ошибкой, который вы описали в Chrome,Производственный сайт моей нынешней компании видит сотни попыток использовать phpMyAdmin каждый день в журналах, поэтому мы прекратили его использовать.

Итак, что теперь?Во-первых, немного отключите ваш сайт, чтобы защитить других ... воспользуйтесь возможностью изменить пароли db и ftp.Во-вторых, проанализируйте, что там .... взорвать любой неиспользуемый код, обновить скрипты с открытым исходным кодом.Убедитесь, что пароли программного обеспечения не оставлены в состоянии по умолчанию, потому что хакеры знают их (когда-нибудь задумывались, как взламывается большинство WiFi?) Затем, не очень забавная часть ... копаться в страницах, чтобы очистить введенный код.Найти и заменить или GREP может помочь ускорить эту часть .... но будьте осторожны, чтобы получить все это, или у них может быть способ вернуться. В случае моего личного сайта, потребовалось 2 ухода, чтобы полностью получитьсайт заблокирован и очищен.Хорошая новость заключается в том, что большинство этих атак автоматизированы, поэтому внедренный код довольно очевиден и почти всегда находится в одном и том же месте и использует одинаковый синтаксис от страницы к странице.Кроме того, имейте в виду, что некоторые из этих атак размещают файлы на вашем сервере, поэтому внимательно изучите файлы, чтобы убедиться в их правильности.

Наконец, проанализируйте свой собственный код, чтобы убедиться, что вы не оставили дыр.Сценарии входа, фрики и даже запросы могут быть объектами для внедрения.Будьте осторожны с тем, что вы открываете для себя.

1 голос
/ 14 июля 2010
  1. Вы используете виртуальный хостинг? Ваш провайдер не учел достаточно мер, чтобы клиенты не имели доступа к чужой учетной записи.
  2. Ваш пароль легко угадать?
  3. Любые изменения в .htaccess не помогут
...