2010-06-11 2 views
1

어제 나는 나의 웹 페이지에 때로는 자바 스크립트 오류가 나타났습니다. 내가 소스 코드에 갔을 때 .js 파일 중 하나가 엄청난 양의 포르노 링크로 대체되었다는 것을 알았습니다.내 페이지가 xss를 통해 공격 받았지만 ftp에서 모든 파일이 변경되지 않았습니까?

이 파일의 ftp를 확인했지만 변경 사항이없는 오래된 자바 스크립트 파일 만있었습니다. 아직 브라우저를 통해 소스 코드를 확인하기 위해 돌아가고 실제로 원래의 .js가 있습니다.

오늘 다시 내 웹 페이지를 방문하여 문제가 반복됩니다.

  • 첫 번째 방문은
  • 캐시의 .js 파일이
  • 를 해킹하지만 브라우저 캐시를 삭제 한 후 JS 난에 내 FTP에있는 모든 파일을 확인 oryginal

로 돌아가 된 나에게 포르노 페이지의 톤을 보여 주었다 내 offilne 버전,하지만 모든 파일을 변경하지 않고 있습니다.

지난 몇 년 동안 나는 xss에 의해 몇 차례 공격 당했지만 모든 경우에 진단하고 수정하기가 쉽습니다. 하지만 지금은 12 시간을 보내고 감염을 찾지 못했습니다.

찾을 방법이 있습니까?

+0

문제를 찾으셨습니까? – grandnasty

답변

1

대부분의 경우 그들이 발견했습니다 특정 페이지로 이동하면 다음 표시하여 DB 및/또는 CMS 파일에 XSS 데이터를 삽입하는 공격.

퀵 CMS를 사용하고있는 것처럼 보이며 어딘가에 결함이있을 수 있습니다.하지만 사용자 정의 기능을 직접 개발 한 경우 문제가있는 부분 일 수 있습니다.

DB에 데이터를 삽입 할 때 항상 mysql 이스케이프 기능을 사용하고 PHP에서 htmlentities() 함수를 사용하여 DB에서 데이터를 출력하면 XSS 공격으로부터 사용자를 보호 할 수 있습니다.

+0

thx하지만 문제는 페이지가 mysql 대신 플랫 파일 db에서 실행된다는 것인데, 이것도 검사했고 주사를 찾지 못했습니다. 내가 서버에서 삭제 된 모든 js 파일은 감염된 것으로 표시되고 브라우저 캐시에 표시된 파일을 다시로드 한 후 다시 감염된 것으로 추측하지만 실제로는 FTP에있는 파일이 없습니다. 다시 쓰기 엔진이 여기에서 꺼져 있습니다. 나는 혼란스러워. 이제 모든 JavaScript 참조가 에서 삭제되었습니다. 그리고 지금은 문제가 사라졌지만 여전히 해결되지 않았습니다. –

+0

공유 서버에 있습니까? 서버 자체가 손상되었을 수도 있고 수동으로 수행하는 서버 일 수 있습니까? – grandnasty

+0

네, 그 생각은하고 있지만 어떻게 확인할 수 있습니까? –

0

XSS 공격은 서버 측에서 파일을 변경할 필요가 없으며 입력을 올바르게 확인하지 않아 코드가 웹 페이지로 렌더링되는 특수 형식의 쿼리 링크를 사용합니다.

입력을 이스케이프하거나 확인해야합니다. "xss 방지 방법"을 검색하십시오.

Preventing Cross Site Scripting Attacks

+0

별로 도움이되지 않지만 감사합니다. –