2010-06-11 3 views
1

вчера я заметил, что иногда на моей веб-странице появляются ошибки javascript. , когда я пошел к исходному коду, я обнаружил, что один из файлов .js был заменен суммарно тонны порно ссылки.На мою страницу была атакована xss, но на ftp все файлы не изменены?

Я проверил ftp для этого файла, но был только старый файл javascript без каких-либо изменений. еще я вернусь, чтобы проверить исходный код через браузер, и действительно был снова оригинал .js

сегодня я снова посетил мою веб-страницу и проблема повторилась.

  • первый визит показал мне тонны порно страниц
  • кэшируются .js файл был взломан
  • но после очистки кэша браузера JS вернуться к ORYGINAŁ

я проверил все файлы на фтп против моя версия offilne, но все файлы без каких-либо изменений.

В последние несколько лет я был атакован xss несколько раз, но в каждом случае было легко диагностировать и исправлять. но теперь я провожу 12 часов и не нашел инфекции.

Вы не знаете как его найти?

+0

У вас возникли проблемы? – grandnasty

ответ

1

Скорее всего, они нашли эксплойт вставки данных XSS в вашей БД и/или CMS файлах, которые затем отображаются при переходе на конкретную страницу.

Возможно, вы используете Quick CMS, и он может содержать некоторые недостатки, но если вы сами разработали какие-либо пользовательские функции, это может быть проблемой.

Когда вы вставляете данные в БД, всегда используйте функцию escape-функции mysql, и когда вы выводите данные из БД на страницу, используйте функцию php htmlentities(), это защитит вас от атак XSS.

+0

thx, но проблема в том, что страница работает на плоском файле db вместо mysql, я тоже это проверил и не нашел никаких инъекций. я удалил с сервера все файлы js, которые иногда показывались как зараженные, и угадайте, что ... после перезагрузки этих файлов в кеше браузера снова заразился, но физически на ftp их не было. переписать двигатель выключен здесь. Я смущен. сейчас я удалил с все ссылки на JavaScript. и пока проблема исчезла, но все же ее не решили. –

+0

Вы на общем сервере? Может быть, сам сервер скомпрометирован, и они делают это вручную? – grandnasty

+0

да, и я об этом думаю, но как я могу это проверить? –

0

XSS-атака не требует изменения файлов на стороне сервера, она использует специально отформатированную ссылку запроса, которую ваш код затем отображает на веб-странице из-за неправильной проверки ввода.

Вам просто нужно сбежать или проверить свои входы. Найдите «как предотвратить xss».

Preventing Cross Site Scripting Attacks

+0

не очень полезно, но спасибо. –

 Смежные вопросы

  • Нет связанных вопросов^_^