2014-09-21 30 views
0

我要找一些建議 - 我希望有人能夠幫助魔鬼-shell代碼注入到我的網站

我的PHP的網站被黑,我剛剛發現這個代碼「腳本由魔鬼殼牌編碼」:

eval(gzinflate(base64_decode($encoded))) 

而所有這些隨機字母/數字...

我有幾個問題:

  • 如果我DELE會發生什麼這個代碼?它是否會產生敲門效應?
  • 我的網站被毀了嗎?
  • 有什麼可以做的嗎?

感謝您的幫助。

+2

您的網站已被黑客入侵。您應該立即刪除它,然後修復允許它進入的安全漏洞。 – SLaks 2014-09-21 13:35:26

+0

最安全的答案是提醒您的託管公司,以便他們可以調查是否有其他客戶端(位於同一服務器上)受到影響,然後恢復*你從已知的好備份中獲得的一切*。你有備份,對吧? – DCoder 2014-09-21 13:46:14

回答

1

它看起來像一個後門 - 我會建議評論一下。

只要$ encoded是一個可以外部設置的變量(例如通過HTTP GET或POST),任何人都可以在您的服務器上執行任何代碼。

0

將其解壓縮以查看其功能。確保它不能被執行。瞭解它做

找到你的破綻安全

0

如果是PHP代碼,這是非常嚴重的,因爲他們能夠追加到PHP文件或添加他們PHP惡意文件的損害。他們基本上擁有服務器。除了一般的建議(修復你的安全性,這可能是一年的工作:))一些真實的提示:

  • 不要清除日誌,應用程序日誌或Web服務器或數據庫日誌;保留它們,這是非常不可能的在那裏注入任何不好的東西(除了字符串)。收集並保存所有的日誌,相信我,他們將在未來有用,如果發生不良事件。
  • 他們本可以通過這樣的攻擊危害整個服務器。你需要小心你的託管公司:他們可以考慮你對其他人的數據,配置等數據泄露負責......這取決於他們的配置和你與他們簽署的協議。
  • 不要考慮任何安全問題:數據庫也可能受到損害,所有您現在存儲的密鑰和密碼以及密碼短語和會話ID現在都不安全,現在已經掌握在他們手中。所以把它們全部替換掉​​,因爲它們的目標可能不是你而是你的用戶,而且他們現在也完全控制着他們的瀏覽器(如果他們想的話)。
  • 你可以評論說,它似乎足夠安全;但他們會以更微妙的形式再次添加它。考慮一下。
  • 檢查(如果可以)從您的網站流量。通常他們會構建簡單的網絡shell,成爲更大的僵屍網絡的一部分。通常它們用於分佈式拒絕服務(DDOS),比特幣挖掘或流量交換。因此,您可能會被視爲對此類攻擊/非法行爲負法律責任,因爲它們與您的帳戶相關聯,並且您的託管合同屬於您。

在互聯網中,這個主題被稱爲「入侵響應」或「攻擊響應」。它通常是專爲大企業量身定製的,所以我懷疑你能找到任何有用的東西,但至少對於理論主題來說,它可能有助於谷歌http://www.certiguide.com/secplus/cg_sp_SixStepIncidentResponseProcess.htm