2

我有一个相当静态的网站。它上面有一些表格可以发送联系信息、邮件列表提交等。也许在上传到网站几小时/几天后,我发现主索引页面中有新代码,我没有放在那里,其中包含隐藏的一堆不可见 div 中的链接。

我有以下代码处理从表单发送的变量。

<?php
// PHP Mail Order to email@email.com w/ some error detection.

    $jamemail = "email@email.com";
    function check_input($data, $problem='')
        {
        $data = trim($data);
        $data = stripslashes($data);
        $data = htmlspecialchars($data);
        if ($problem && strlen($data) == 0)
            {
            die($problem);
            }
        return $data;
        }
    $email    = check_input($_POST['email'], "Please input email address.");
    $name    = check_input($_POST['name'], "Please input name.");

    mail($jamemail, "Mailing List Submission", "Name: " . $name . " Email: " .$email);
    header('Location: index.php');
?>

我在索引页面中有以下代码,用一些 Javascript 呈现表单,以便在提交之前对提交的内容进行错误检测。

    <form action="sendlist.php" method="post" onSubmit="return checkmaill(this);">
        <label for="name"><strong>Name: </strong></label>
        <input type="text" name="name"/><br />
        <label for="email"><strong>Email: </strong></label>
        <input type="text" name="email"/><br />
                    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<input type="submit" value="Subscribe" style="width: 100px;"/>
    </form>

归根结底,注入超链接的源代码如下:

</body>

</html><!-- google --><font style="position: absolute;overflow: hidden;height: 0;width: 0">    
xeex172901
<a href=http://menorca.caeb.com/od9c2/xjdmy/onondaga.php>onondaga</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/tami.php>tami</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/shotguns.php>shotguns</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/weir.php>weir</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/copperhead.php>copperhead</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/mpv.php>mpv</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/brunei.php>brunei</a>
<a href=http://menorca.caeb.com/od9c2/xjdmy/doreen.php>doreen</a>
4

4 回答 4

1

您的表单似乎不太可能与您的问题有关,更有可能您的 ftp 信息已被泄露。假设您使用 ftp 将更改上传到您的网站...

于 2010-01-30T01:10:46.573 回答
1

除非有人可以物理访问您的服务器,否则这里有一个缺失的部分。您确定这是唯一运行的服务器端代码吗?

您不需要发布请求即可受到攻击。XSS 有各种形状和大小。

于 2010-01-30T02:37:29.757 回答
0

虚拟主机服务器被黑客入侵,而不是大规模污损 = 用“IPWND!U”替换索引,他们只是选择传播病毒并将 blackhad seo 用于他们控制的其他域,我建议您更改您的主机。

于 2010-02-26T12:44:45.300 回答
0

我建议你升级你的wordpress

我在这里发现另一个站点仍然使用相同的注入代码,他们使用 wordpress 并且在那里也有联系表格。

顺便说一句,您向我们展示的页面是在重定向页面之后,漏洞可能在contact.php或wordpress 中。

于 2010-01-30T03:58:59.303 回答