Virus

Tags:    php

Hej Udviklere.

Jeg har haft virus på min hjemmeside i langtid nu, men den kan bare ikke fjernes.. Google brugere får vist en advarselsside når de går der ind. I bunden af min side er der et lille javascript som ikke selv står i selve mine koder (altså, den inkluderede fil: bund.php), så jeg ved ikke hvordan jeg kan få den fjernet.

Så jeg ville høre om jeg kunne få nogen til at hjælpe mig med at fjerne den, evt. mod betaling hvis i ønsker.

Og så nogle tips til hvordan man undgår at ens hjemmeside bliver injected af sådanne javascripts?

Muligvis et sikkerhedshul på mit CMS-System.

Tak!!



Mattias Fjellvang, kan andbefale du tager et tjek af dit cms (vis dit website er så nødvendigt) at tage http://www.hackavoid.dk/KompletTest.aspx en test hvor du bliver "hacket" og hvor du derefter får en besked hvor ens sikkerhedshuller er :) Derefter vil jeg lige spørge? Hvordan kan man få adgang til dine filer? :S Vil jeg aldrig forstå :S



Mattias Fjellvang, kan andbefale du tager et tjek af dit cms (vis dit website er så nødvendigt) at tage http://www.hackavoid.dk/KompletTest.aspx en test hvor du bliver "hacket" og hvor du derefter får en besked hvor ens sikkerhedshuller er :) Derefter vil jeg lige spørge? Hvordan kan man få adgang til dine filer? :S Vil jeg aldrig forstå :S


Der findes mange angrebsmuligheder. SQL injection f.eks.
Fold kodeboks ind/udKode 


Remote includes:
Fold kodeboks ind/udKode 

...og så give 'http://www.xfocus.net/tools/200608/r57.txt' med som action.

Lokal file inclusion kan absolut også være et problem. Maaaang mange muligheder :-)



Forstår stadig nada af det xD



Mysql injection? Kan det ske lokalt :S?



Mysql injection? Kan det ske lokalt :S?

Det kan ske alle steder fra hvis der er åbnet mulighed for det. Jeg viste bare et MySQL kald som skriver til en navngivet fil. Det kunne ligeså godt have sket gennem en web applikation.

Lidt afhængig af DBMS'en kan man også udføre kommandoer på maskinen.



Forstår stadig nada men hvad gør de, og hvordan forhindre man det?



Forstår stadig nada men hvad gør de, og hvordan forhindre man det?


Stol aldrig på dine brugere. Alt der kommer fra brugerne skal ses som mulige angreb.

Inden en bruger leveret parameter bruges i en databaseforespørgsel skal den igennem mysql_real_escape_string():

Fold kodeboks ind/udKode 


Inden du inkluderer en fil baseret på bruger leveret indput skal du tjekke, om det er en legal streng:
Fold kodeboks ind/udKode 


...maaaange ting man skal tage højde for. Læs tykke bøger om det, men start her: http://www.owasp.org



Hej Robert.
Og tak for dit svar.

De eneste includes jeg laver er: include("top.php"); (f.eks).

Har ikke nogen med $_GET..



t