web-dev-qa-db-ja.com

サイトの不明なコード-ハッキングされていますか?

Joomla 3.3を使用しています。ホームページのソースコードを確認したところ、不明なコードが見つかりました。

<div style="position: absolute; top: 0px; left: -6500px;">Bookmakers bonuses with <a target="_blank" rel="dofollow" href="http://gbetting.co.uk/">www</a> gbetting.co.uk site.</div></div>

私はそれがどこから来ているのかわからない、私は自分のサイトに何も配置していません。誰かがどこで見つけられるか手伝ってくれませんか?

5
Naeem

これは、テンプレートまたはあなたの拡張機能の1つからの隠しコードのように見えます。この種の隠しコードは、多くの場合、.phpファイルの1つにありますが、上記で貼り付けたコードはおそらく見つかりません。 / templates/YOURTEMPLATE/index.phpでbase64_decodeを探し、その後に一連のランダムに見える文字が続くようにします。これは、.phpファイルでコードを非表示にする一般的な方法です。

7
johanpw

サイトをチェックしてハッキングされないようにする簡単な非開発者コーディング方法として、joomlaをスキャンする良いjoomla https://watchful.li/ サイトを試してくださいまたは https://mysites.guru/ (以前のmyjoomla.com)も役立ちます。

4
tristanbailey

私が見つけた良い方法は、サイトの定期的なAkeebaバックアップまたはFTPダンプがある場合、それらをローカルディレクトリに抽出することです。たとえば、ハッキングの1〜2週間前と1週間後です。次に、フォルダーDIFFツールを使用します。WindowsではWinMergeを、Linux vimdiffまたはdiffでは、2つのフォルダー間で実行します。次に変更するファイルが表示され、変更されていることがよくあります。

N.B./tmpフォルダー内のファイルに気づくために、Akeebaではなくサーバーからライブコピーを取得する必要がある場合がありますが、Akeebaで無視するフォルダーのリストを簡単に確認できます。

私は採用した1.5サイトでこれを行い、ファイルをチェックするよりもはるかに簡単になり、セッションフォルダーとtmpファイルとrssファイルでそれを見つけました。

3
tristanbailey

あなたの場合、それはハッキングされたサイトです、またはあなたはseoリンクを表示しているコンポーネントまたはモジュールを持っています(あなたがそれをしているのを見つけたら、それを削除するのが最善です)。

「ブックメーカーのボーナス」、「gbetting.co.uk」、「-6500px」のファイルのコンテンツを検索してみてください(総司令官はftp経由でこれを行うことができます)。問題のあるファイルを見つけた場合ファイル変更の日付を見つけることができます。可能な場合は、クリーンなファイルをバックアップから取得することをお勧めします。

コードがモジュールまたはコンポーネントのディレクトリに配置されている場合、それはハッキングの試みではなく、スパム開発者のコ​​ンポーネントまたはモジュールであることが大きな意味です。

次の方法でもサイトをスキャンできます:http://virustotal.com -多くのウイルススキャナー。出発点として最適です。

http://quttera.com -破損しているファイルが表示されます

sitecheck.sucuri.net-上記と同様

www.urlvoid.com-上記と同様

これらのサイトのいずれかが感染を示している場合は、Youreサイトをクリーンアップする必要があります。

0
Barto