Iis ColdFusion 9和远程文件包含

Iis ColdFusion 9和远程文件包含,iis,coldfusion,iis-7.5,coldfusion-9,remote-file-inclusion,Iis,Coldfusion,Iis 7.5,Coldfusion 9,Remote File Inclusion,我的网站刚刚遭到黑客攻击,我怀疑这是一次远程文件包含攻击。以下是我的服务器规格: 运行ColdFusion 9.0.1.274733和IIS 7.5的Windows Server 2008 R2 这是我的网站被黑客攻击后出现的页面的源代码: <!-- # sql_master : securiiity@gmail.com #--> <html> <head> <title>0wned !</title> <Meta htt

我的网站刚刚遭到黑客攻击,我怀疑这是一次远程文件包含攻击。以下是我的服务器规格: 运行ColdFusion 9.0.1.274733和IIS 7.5的Windows Server 2008 R2

这是我的网站被黑客攻击后出现的页面的源代码:

<!-- # sql_master : securiiity@gmail.com #--> 
<html> 
<head> 
<title>0wned !</title> 
<Meta http-equiv="content-type" content="text/html; charset=windows-1254"> 
<Meta http-equiv="content-type" content="text/html; charset=ISO-8859-9"> 
</head>
<body bgcolor="black"> 
<center>
 <font color="#ffffff" size="3" face="Tahoma">0wned By <br>SQL_Master , Z0mbi3_Ma , xMjahd !</font>
 <br><br> 
 <img src="http://fc08.deviantart.net/fs71/f/2010/255/e/7/never_look_back_by_arbebuk-d2yiadv.jpg" width="600" height="500"/> 
 <br><br> </div> </td>
  <font color="#ffffff" size="3" face="Tahoma"><a class="__cf_email__" href="http://www.cloudflare.com/email-protection" data-cfemail="d389e3beb1bae08c9eb293bbbca7beb2babffdb0bcbe">
    [email&nbsp;protected]</a>
    <script type="text/javascript"> /* <![CDATA[ */ (function(){try{var s,a,i,j,r,c,l,b=document.getElementsByTagName("script");l=b[b.length-1].previousSibling;a=l.getAttribute('data-cfemail');if(a){s='';r=parseInt(a.substr(0,2),16);for(j=2;a.length-j;j+=2){c=parseInt(a.substr(j,2),16)^r;s+=String.fromCharCode(c);}s=document.createTextNode(s);l.parentNode.replaceChild(s,l);}}catch(e){}})(); /* ]]> */ </script>
  </font><br><br> <font color="#ffffff" size="3" face="Tahoma">FROM MOROCCO</font> </tr> 
</table> 
</body> </html>
赛门铁克会定期扫描我的网站和服务器,它只会查出入侵我网站的人的IP

网站被黑客攻击后,我去清除了ColdFusion Verity搜索,在IIS中,我将.cfm作为首选的默认文件类型,网站重新上线

然而,我做了整个网站的搜索,但在任何地方都找不到上面的代码

有人能给我解释一下这种类型的攻击是如何发生的,我如何清理我的网站和服务器,防止将来再次发生这种情况


谢谢。

这不是一个编程问题,因此最好在有更多服务器管理员专家的地方询问,然后进行适当的搜索以确保尚未询问。然而,你也应该检查一下最近这件事的细节,这很可能是罪魁祸首。我见过这种事情通过FTP发生。检查FTP日志,查看是否有大量访问尝试。通常表示有人试图使用暴力用户/密码组合并获得访问权限。您还应该在站点上查找最近修改过的文件,看看它们是否插入了额外的代码。根据我的经验,它通常是附加到文件末尾的一个模糊JavaScript字符串。如果您发现FTP有点奇怪,请更改密码并锁定FTP,使其仅允许来自您的IP地址。