Php 网站中插入的数据-安全问题

Php 网站中插入的数据-安全问题,php,security,code-injection,Php,Security,Code Injection,我的一个网站上有一个安全问题,我很不确定如何预防,因为我从来没有遇到过类似的问题。我有一个php驱动的网页,一夜之间不知何故有人成功地粘贴了它 <iframe src="http://<webaddress>.com/" width="1" height="1" frameborder="0"></iframe> 在body标记后面插入php(!)文件 是什么让这样的事情成为可能?我该如何防止这种情况 谢谢你的帮助 Maenny很多时候,这是由于您的F

我的一个网站上有一个安全问题,我很不确定如何预防,因为我从来没有遇到过类似的问题。我有一个php驱动的网页,一夜之间不知何故有人成功地粘贴了它

<iframe src="http://<webaddress>.com/" width="1" height="1" frameborder="0"></iframe> 

在body标记后面插入php(!)文件

是什么让这样的事情成为可能?我该如何防止这种情况

谢谢你的帮助


Maenny

很多时候,这是由于您的FTP凭据被盗造成的。更改它们,删除恶意代码,并尝试始终通过安全连接连接到服务器。这是joomla、wordpress和其他流行CMS中的常见攻击;而且通常会有许多文件(例如所有index.php文件)受到攻击。

很多时候,这是由于FTP凭据被盗造成的。更改它们,删除恶意代码,并尝试始终通过安全连接连接到服务器。这是joomla、wordpress和其他流行CMS中的常见攻击;通常会有很多文件(例如所有index.php文件)遭到攻击。

我们已经看到许多插件、扩展等被用作网站的入口点

黑客们一直在试图隐藏他们的“产品”,这样他们就不会感染你的所有索引文件,只有少数人试图“潜行于雷达之下”

至于删除该行,它可能与您在浏览器的“查看源”中看到的不一样。它将被混淆(编码)

不知道你的网站或你在那里运行什么,例如WordPress、Joomla等。很难告诉你在哪里查找模糊代码,但是,你可能会在header.php文件或为你的body标签生成代码的任何文件中查找。您可能会在body标记之后看到script标记,您可能需要滚动到body标记所在行的末尾才能看到malscript。黑客喜欢添加大量额外的空间来隐藏他们的恶意脚本

然后,您必须查看哪些文件已添加到您的站点。或者,如果您有一个良好的备份,您可能希望删除站点上的所有文件并从备份中恢复它们。这可能是找到后门的唯一方法。后门是黑客用来上传其他受感染文件的文件。它们可以是PHP或Perl

最后,您必须确定它是如何发生的。您有权访问您的访问日志吗?如果是,请扫描它们。查找看起来不正确的字符串。有时您可能会在日志中搜索字符串“base64_decode”,因为黑客有时喜欢使用该字符串上传恶意代码


随时更新所有软件:WordPress、Joomla、Drupal、Zen Cart、osCommerce等。同时也要更新任何附加组件等。

我们已经看到许多插件、扩展等被用作网站的入口点

黑客们一直在试图隐藏他们的“产品”,这样他们就不会感染你的所有索引文件,只有少数人试图“潜行于雷达之下”

至于删除该行,它可能与您在浏览器的“查看源”中看到的不一样。它将被混淆(编码)

不知道你的网站或你在那里运行什么,例如WordPress、Joomla等。很难告诉你在哪里查找模糊代码,但是,你可能会在header.php文件或为你的body标签生成代码的任何文件中查找。您可能会在body标记之后看到script标记,您可能需要滚动到body标记所在行的末尾才能看到malscript。黑客喜欢添加大量额外的空间来隐藏他们的恶意脚本

然后,您必须查看哪些文件已添加到您的站点。或者,如果您有一个良好的备份,您可能希望删除站点上的所有文件并从备份中恢复它们。这可能是找到后门的唯一方法。后门是黑客用来上传其他受感染文件的文件。它们可以是PHP或Perl

最后,您必须确定它是如何发生的。您有权访问您的访问日志吗?如果是,请扫描它们。查找看起来不正确的字符串。有时您可能会在日志中搜索字符串“base64_decode”,因为黑客有时喜欢使用该字符串上传恶意代码


随时更新所有软件:WordPress、Joomla、Drupal、Zen Cart、osCommerce等。同时更新任何附加组件等。

有许多问题可能对您有所帮助:有许多问题可能对您有所帮助:(1)您是否拥有所有这些网站?(2) 您使用的是完全修补的web服务器和PHP引擎吗?(3) 服务器上托管的另一个脚本是否可能允许使用任意命令行参数运行系统命令?(1)不,我不托管它们(2)我不知道已修补的服务器,(3)我将一个受htaccess保护的文件夹设置为775,因为我有一个sqlite数据库,应该可以在登录网站时写入。关于其他方面,是否有一种方法可以确定系统命令是否可以使用任意命令行参数执行?抱歉,但我在这些方面确实没有太多经验。最好的做法可能是通知托管服务,因为他们可能有其他目标站点。站点应该在将输入传递给PHP系统命令之前对其执行严格的验证。不幸的是,没有快速的方法来确定任何网站是否能正确地做到这一点。有很多问题可能会帮助你:有很多问题可能会帮助你:(1)你是否拥有所有这些网站?(2) 您使用的是完全修补的web服务器和PHP引擎吗?(3) 服务器上托管的另一个脚本是否可能允许使用任意命令行参数运行系统命令?(1)不,我不托管它们(2)我不知道修补的服务器,(3)我有一个hta