2011-01-27 17 views
0

私は自分のウェブサイトにセキュリティ上の問題があり、これを防ぐ方法は不明です。私は、PHP駆動型のWebページを持って、一晩誰かが何とか右PHP(!)ファイルにbodyタグの後に データがウェブサイトに挿入されました - セキュリティ上の問題

<iframe src="http://<webaddress>.com/" width="1" height="1" frameborder="0"></iframe> 

を貼り付けることができました。

何が可能なのでしょうか?そして、どうすればこれを防ぐことができますか?

ありがとうございました!

Maenny

+0

あなたに役立つ質問がたくさんあります: – Jimmy

+0

あなたに役立つ質問がたくさんあります:(1)これらのウェブサイトをすべてホストしていますか? (2)完全にパッチを当てたWebサーバとPHPエンジンを使用していますか? (3)サーバでホストされている別のスクリプトがシステムコマンドを任意のコマンドラインパラメータで実行できるようにすることは可能でしょうか? – Jimmy

+0

(1)いいえ私はそれらをホストしていません(2)パッチされたサーバーについてはわかりません。(3)htaccessで保護されたフォルダを775に設定しました。ウェブサイトにログインしたときに書き込むことができます。他の点について - システムコマンドを任意のコマンドラインパラメータで実行できるかどうかを調べる方法はありますか?申し訳ありませんが、私は本当にこれらのことに多くの経験がありません。 – Maenny

答えて

2

多くの場合、これはFTP資格情報が盗まれた結果です。それらを変更し、悪質なコードを削除して、常に安全な接続を介してサーバーに接続しようとします。これはjoomla、wordpressなどの一般的なCMSの一般的な攻撃です。多くのファイル(たとえば、すべてのindex.phpファイル)を攻撃するのが普通です。

+0

ファイル悪意のあるコードを検索する必要がありますか?つまり、自分のデータに属さず、変更を単独で実行するスクリプトファイルのようなものですか? – Maenny

+0

ファイル内に追加されたhtmlを検索して削除するだけです。彼らは何もアップロードしていない可能性が非常に高いです。 –

+0

ok muchas gracias :-) – Maenny

1

多くのプラグイン、拡張機能などがウェブサイトのエントリポイントとして使用されています。

ハッカーは常に「商品」を隠そうとしているため、すべてのインデックスファイルに感染することはなく、「レーダーの下を飛行してみてください。

この行を削除する限り、おそらくブラウザの「表示元」に表示されているようには見えません。それは難読化(コード化)される予定です。

あなたのウェブサイトやあなたがそこで動いているもの、つまりWordPress、Joomlaなどを知らなくても、難読化されたコードを探す場所を教えるのは難しいですが、header.phpファイルどのファイルでもbodyタグのコードが生成されます。 bodyタグの直後にスクリプトタグが表示され、bodyタグを含む行の最後までスクロールして、malscriptを表示する必要があります。ハッカーは、マルススクリプトを試して隠すために余分なスペースを追加するのが好きです。

あなたのサイトにどのファイルが追加されているのかを確認する必要があります。また、適切なバックアップがある場合は、サイト上のすべてのファイルを削除してバックアップから復元することができます。それがバックドアを見つける唯一の方法かもしれません。バックドアは、ハッカーが他の感染ファイルの一部をアップロードするために使用するファイルです。 PHPやPerlでもかまいません。

最後に、どのように発生したのかを判断する必要があります。アクセスログにアクセスできますか?もしそうなら、それらをスキャンしてください。右に見えない文字列を探します。ハッカーが悪意のあるコードをアップロードするために使用するように、時にはログで "base64_decode"という文字列を検索することがあります。

WordPress、Joomla、Drupal、Zen Cart、osCommerceなどのすべてのソフトウェアを常に更新してください。また、アドオンなども更新してください。

関連する問題