Как определить, откуда у скрытой ссылки на сайте ноги растут?

Mirotvoretz
На сайте с 03.07.2009
Offline
86
1112

Собственно, вопрос в сабже.

"Нехорошие люди" поставили на работающий сайт скрытую ссылку в блоке div со свойством display:none.

Как определить, откуда она берётся?

SEO
Desesperada
На сайте с 11.10.2010
Offline
77
#1
Mirotvoretz:
Как определить, откуда она берётся?

её кто-то/что-то пишет

Создание/наполнение сайтов ICQ 7860919 Принимаю предзаказы на сателлиты/гс в индексе
B
На сайте с 21.05.2008
Offline
44
#2

Доступ получили к вашему сайту, либо через уязвимости в ситеме, те же самые sql иньекции (сайт не на wp или dle?) либо через вирусы на компе.

Нужно менять пароль от акков имеющих доступ к сайту. (панель управления, и фтп). Если это не поможет ( а это будет если взломщик не дурак), то на сайте уже размещен скорее всего шелл. Нужно его искать и удалять, так как никакие смены паролей не помогут.

вэб шел это как правило один скрипт(php,perl) который предназначен для управления сайтом. Может иметь множество функций: скачивание\заливка\удаление файлов, дамп MySQL, просмотр логов и конфигов сервера + выполнение команд на сервере.

ВЫяснить что то о том кто размещал ссылку через сервисы статистики своего аккаунта, логи. Если что обращайтесь к хостеру. Они помогут. Но узнаете немного.

Как лечиться:


-Смотрите дату редактирования файла и ищите в логах доступа записи за это время (+- несколько минут). Если повезет (дата редактирования файла настоящая), то один экземпляр скрипта вычислите. Далее ищете в логах другие записи по IP, с которых работали с этим скриптом, наверняка на сервере будет ещё несколько копий скрипта. Удаляете все скрипты и внимательно следите за логами.


-найдите все директории на сервере с правами 777 и выставьте нормальные права

как вариант:

-Скачать все файлы на локальный комп и прогнать различными антивирусниками,они их отловят, а заодно и сам комп проверить . Удалить все левые файлы, поменять пароли, установить правильные права.


-Лечить нужно так:
Каждый сайт работает под своим UID а права на файлы 600 и на директории 700.


-можно и safe_mode врубить большинство cms с ним прекрасно живут.


-лечиться можно только правельным подходом к политике безопасности на сервере:
* разделение прав пользователей на группы
* монтирование временных файловых систем с флагами на запрет выолнения
* fastcgi а не mod_тра_ля_ля
* если речь про php тогда open_base_dir и запрет опасных функций
* регулярные обновления софта
* настройка фаеровола так как не только вебшелы заливают
а для профилактики привели два отличных примера - поиск всех 777 файлов и парсинг всех php/pl/cgi скриптов


-Чтобы найти "все" шелы на сервере:
Код:
find /home \( -regex '.*\.php$' -o -regex '.*\.cgi$'  \) -print0 | xargs -0 egrep -il "r0nin|m0rtix|r57shell|c99shell|phpshell|void\.ru|phpremoteview|directmail|bash_history|brute *force"

в одну строку.

Можете даже крон задачу сделать и посылать себе на мыло результаты. Хотя особо часто запускать тоже плохо, все таки большая нагрузка на диск. систему.

-Есть и такой вариант, что ломанули соседние аккаунты на хостинге. Тогда либо сваливать, либо пусть саппорт решает вопросы.

Spartaco
На сайте с 13.09.2006
Offline
126
#3

ТС )) Думаю - Вам поможет

вот это решение:

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий