Мой сайт, кажется, угнан …, но только при посещении из другого сайта … как?

Это должно быть проблемой с Вашими правилами брандмауэра. Скорее всего, собственный внешний IP поля становится смешанным в с 'всем внешним трафиком' и так не позволяется назад до внутреннего клиента. Попытайтесь поместить исключение в правила брандмауэра для того IP-адреса; то есть, явно позвольте внешнему IP-адресу веб-сервера отправлять трафик во внутренние сети.

Больше отладки потребует, чтобы Вы отправили свои правила брандмауэра.

16
задан 24 June 2010 в 16:29
3 ответа

При просмотре источника страницы существует некоторый код внизу, который не похож на Вас помещенный там:

<div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/passware-myob-key-crack.html'>Passware MYOB Key crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/newstarsoccer-crack.html'>NewStarSoccer crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/pcsentinels-busted-crack.html'>PCSentinels Busted crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/3dmark2001-crack.html'>3DMark2001 crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/acdsee50powerpack-crack.html'>ACDSee50PowerPack crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://keygen-0day.ws/database/My%20TypeArtist%201.000B/'>My TypeArtist 1.000B</a></div></body> 
<!-- InstanceEnd --></html> 
<script>check_content()</script>check_content()</script>

При использовании скрипача и доступе к сайту через Google, я вижу, что он действительно переходит к 1-му домену, и затем перенаправляется перед целыми загрузками страницы.

Проверьте свой код php, они, вероятно, вставляют некоторый код перенаправления на Вашей странице.

13
ответ дан 2 December 2019 в 20:36

Я на самом деле не перешел по Вашей ссылке (никакое требование встретить использование нулевого дня), но что часто происходит, когда сервер был взломан, то, что код помещается в любые файлы PHP, чтобы проверить заголовок ссылающегося домена и перенаправить или если посещение от поисковой системы или если это - откуда-либо не текущий сайт.

Это сделано, чтобы попытаться препятствовать тому, чтобы владелец сайта понял, что взлом существует, поскольку Вы будете, вероятно, обычно посещать сайт непосредственно вместо того, чтобы найти его через поисковую систему.

20
ответ дан 2 December 2019 в 20:36

Прежде всего это - вопрос о программировании, у меня нет абсолютно никакой идеи, что, это делает на Serverfault.

Существует уязвимость в Вашем php веб-приложении, и необходимо найти его и исправить его. Сначала я пошел бы, хотя и удостоверяются, что все Ваши библиотеки PHP актуальны. Уязвимость в phpmailer или присяжном острослове может позволить хакеру ворваться в Ваш сайт.

Затем я просканировал бы Ваш сайт с чем-то как Acunetix ($) или NTOSpider ($$$). Хорошая альтернатива с открытым исходным кодом является вапити и w3af. Эти сканеры могут найти уязвимости, такие как неправильные употребления eval() который может привести к этому типу нападения.

Затем необходимо заблокировать вниз php использующий phpsecinfo, удостовериться display_errors=off. Если у Вас есть бэкенд MySQL, удостоверяются, что отключили file_priv (полномочия файла), поскольку учетная запись MySQL используется PHP.

Вот некоторые хорошие ресурсы для записи безопасного кода PHP:

http://phpsec.org/library/

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

Также избегайте FTP как чумы, существует несколько червей, распространяющихся прямо сейчас путем сниффинга локальной машины для логинов FTP, и затем заражают сайт. Также удостоверьтесь, что Вы запускаете антивирус на всех машинах с доступом к серверу, даже если его просто свободный как AVG.

4
ответ дан 2 December 2019 в 20:36

Теги

Похожие вопросы