![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 54 Pomógł: 0 Dołączył: 9.09.2003 Skąd: Bełchatów Ostrzeżenie: (0%) ![]() ![]() |
Mam problem, ponieważ na moich stronach tworzony jest plik default.php o następującej treści:
Prawdopodobnie jakiś robot wyszukuje dziury (i to pewnie jakaś standardowa) i potem wstawia ten plik default.php w każdym podkatalogu. Najgorsze jest to, że na drugim, niezależnym zupełnie serwerze i stronie również taki kod i plik się pojawił. Dodatkowo do plików php przed znacznikem </body>, plików js wstawił taki kod: Jak sobie z tym poradzić? Nie używam żadnych Wordpressów. Jedynie phpBB, czy to może być powodem, stara wersja i dziury? JS sam praktycznie nie piszę, korzystam z gotowych skryptów i bibliotek (JQuery). W przypadku POSTów i GETów korzystam z: liczby - rzutowanie (int)$_POST[data]) tekstu - htmlspecialchars(addslashes($_POST[data])) więć to też nie powinno być chyba problemem. Jak sobie z tym poradzić, co może być tego przyczyną, co należałoby sprawdzić? Ten post edytował Radek_1 21.02.2013, 15:23:35 |
|
|
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Poszukaj na tym forum - było o tym wiele razy.
Tak na szybko: (prawdopodobnie) masz na kompie wirusa, który wykrada hasła do serwerów FTP, łączy się z nimi i dokleja taki kod do plików. Pierwsze co powinieneś zrobić do porządnie przeskanować komputer, zmienić hasło do FTP i wyczyścić pliki z tego kodu (na pewno będzie więcej plików niż tylko default.php). Pomoże Ci jakieś narzędzie do wyszukiwania w wielu plikach na raz. Więcej na pewno bez problemu znajdziesz na forum. |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 54 Pomógł: 0 Dołączył: 9.09.2003 Skąd: Bełchatów Ostrzeżenie: (0%) ![]() ![]() |
Na jednym serwerze hasło jest zmieniane często i generalnie jeżeli nie ma potrzeby to nie mam do niego dostępu.
|
|
|
![]()
Post
#4
|
|
Grupa: Zarejestrowani Postów: 1 890 Pomógł: 339 Dołączył: 14.12.2006 Skąd: Warszawa Ostrzeżenie: (0%) ![]() ![]() |
Jeśli masz taką możliwość, to przeanalizuj logi dostępu do FTP. No i musisz przede wszystkim wyczyścić z tego badziewia wszystkie pliki. Często jeden zainfekowany plik zostawia backdoora do zdalnego infekowania innych. No i poczytaj o skryptach, których używasz. Możliwe, że są w nich jakieś dziury.
Ja osobiście miałem kilka przygód z tymi wirusami. Pierwsza była taka, że badziewie wykradło dane logowania FTP, pozmieniało wiele plików oraz, co ciekawe, zmieniło prawa dostępu do katalogu z cache Smarty, przez co nawet upload zdrowych plików nie pomagał w usunięciu <iframe /> ze strony. Innym razem jakiś robot wykorzystał dziurę w panelu administracyjnym serwera Plesk i pododawał kod do wszystkich plików JS. Tak więc możliwości jest sporo. Czyść, skanuj i analizuj logi - pomocna będzie tutaj data modyfikacji plików. To najprostsza metoda. |
|
|
![]() ![]() |
![]() |
Aktualny czas: 22.08.2025 - 14:16 |