আমার সাইটটি হাইজ্যাক হয়ে গেছে বলে মনে হচ্ছে… তবে কেবল যখন অন্য সাইট থেকে পরিদর্শন করা হয়েছে… কীভাবে?


16

আপনি যদি আপনার ব্রাউজারে এটি সরাসরি টাইপ করেন তবে আমার ওয়েবসাইটটি আল্টুনডেসাইন ডট কম you এটি আপনাকে সঠিক সাইটে নিয়ে যায়। তবে আপনি যদি "আল্টুনা ডিজাইন" অনুসন্ধান করেন এবং আমার সাইটের লিঙ্কটিতে ক্লিক করেন তবে আপনাকে দূষিত সাইটে আপনাকে পুনঃনির্দেশিত করা হবে।

আমি গুগল ক্রোমে এবং আইই-তে বিং করে চেষ্টা করেছি tried সর্বদা একই ফলাফল সহ বিভিন্ন কম্পিউটারে। ইউআরএল টাইপ করা আপনাকে সরাসরি আমার আসল সাইটে নিয়ে যায়, অনুসন্ধানের ফলাফলগুলিতে লিঙ্কটি ক্লিক করা আপনাকে দূষিত সাইটে আপনাকে পুনঃনির্দেশ করে।

আমি নিশ্চিত নই যে এটি কীভাবে ঘটছে, কীভাবে এটি পূর্বাবস্থায় নেওয়া যায়, বা ভবিষ্যতে কীভাবে এটি প্রতিরোধ করা যায়?

হালনাগাদ

এখান থেকে লিঙ্কটি ক্লিক করা আপনাকে দূষিত সাইটেও নিয়ে যায়, তাই মনে হয় কোনও লিঙ্কে ক্লিক করা তা কী করে তবে সরাসরি এটি টাইপ করা আপনাকে পুনঃনির্দেশিত করে না ... এটি কীভাবে?

উত্তর:


13

আপনার পৃষ্ঠার উত্সটি দেখার সময়, নীচে কিছু কোড রয়েছে যা দেখে মনে হচ্ছে না আপনি সেখানে রেখেছেন:

<div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/passware-myob-key-crack.html'>Passware MYOB Key crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/newstarsoccer-crack.html'>NewStarSoccer crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/pcsentinels-busted-crack.html'>PCSentinels Busted crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/3dmark2001-crack.html'>3DMark2001 crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/acdsee50powerpack-crack.html'>ACDSee50PowerPack crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://keygen-0day.ws/database/My%20TypeArtist%201.000B/'>My TypeArtist 1.000B</a></div></body> 
<!-- InstanceEnd --></html> 
<script>check_content()</script>check_content()</script>

ফিজার ব্যবহার করার সময় এবং গুগলের মাধ্যমে আপনার সাইটে অ্যাক্সেস করার সময়, আমি দেখতে পাচ্ছি যে এটি আপনার ডোমেনের 1 ম এ যায় এবং তারপরে আপনার পুরো পৃষ্ঠা লোড হওয়ার আগে পুনঃনির্দেশিত হয়।

আপনার পিএইচপি কোডটি চেক করুন, তারা সম্ভবত আপনার পৃষ্ঠায় কিছু পুনর্নির্দেশ কোড রেখেছেন।


20

আমি আসলে আপনার লিঙ্কটি অনুসরণ করি নি (শূন্য দিনের শোষণের সাথে মিলিত হওয়ার কোনও ইচ্ছা নেই), তবে সার্ভার হ্যাক হয়ে যাওয়ার পরে যা ঘটে তা হ'ল রেফারারের শিরোনামটি পরীক্ষা করতে কোনও পিএইচপি ফাইলগুলিতে কোড দেওয়া হয় এবং যদি হয় তবে দর্শন হলে পুনঃনির্দেশ এটি কোনও অনুসন্ধান ইঞ্জিন থেকে বা এটি কোথাও থেকে বর্তমান সাইটের নয় is

সাইটের মালিককে হ্যাক উপলব্ধি করা থেকে রোধ করার চেষ্টা করার জন্য এটি করা হয়েছে, কারণ আপনি সম্ভবত কোনও অনুসন্ধান ইঞ্জিনের মাধ্যমে এটি অনুসন্ধান করার চেয়ে সাধারণত সরাসরি সাইটটি দেখতে যাবেন।


4
"কেন" ব্যাখ্যা করার জন্য +1। বেশ স্মার্ট.
বালুসসি

আপনাকে ধন্যবাদ, আমি কীভাবে এটি ট্র্যাক করব এবং ঠিক করব তা প্রস্তাব দিতে পারি। আমি কি আমার সাইটের সমস্ত ফাইল দিয়ে যাওয়া শুরু করব? ধন্যবাদ!
জেডি আইজ্যাকস

আপনার যদি সাম্প্রতিক ব্যাকআপ থাকে (বা উত্স নিয়ন্ত্রণ), এটি ব্যবহার করুন :)। অন্যথায়, সম্প্রতি পরিবর্তিত ফাইল, ওয়েব সার্ভার ব্যবহারকারী দ্বারা সংশোধিত ফাইল বা "রেফারার" ধারণকারী ফাইলগুলি সন্ধান শুরু করুন। কোডগুলি কমপক্ষে হালকাভাবে আবদ্ধ হয়ে যাওয়ার সম্ভাবনা রয়েছে, সুতরাং অনুসন্ধানটি কার্যকর নাও হতে পারে। এরপরে, এন্ট্রি পয়েন্টটি সন্ধান করুন - আপনি এটি খুলতে চান না :)। আমি ধরে নিই যে আপনি পিএইচপি ব্যবহার করছেন এবং একটি চেক করা অন্তর্ভুক্ত রয়েছে সম্ভবত।
অ্যান্ড্রু আইলেট

4

প্রথম এবং সর্বাগ্রে এটি একটি প্রোগ্রামিং প্রশ্ন , সার্ভারফল্টে এটি কী করছে তা আমার সম্পূর্ণ ধারণা নেই।

আপনার পিএইচপি ওয়েব অ্যাপ্লিকেশনটিতে একটি দুর্বলতা রয়েছে এবং আপনাকে এটি খুঁজে পেতে এবং এটি প্যাচ করা দরকার। প্রথমে আমি যাই এবং আপনার পিএইচপি সমস্ত লাইব্রেরি আপ টু ডেট আছে তা নিশ্চিত করে তুলব। Phpmailer বা স্মার্ট মধ্যে একটি দুর্বলতা হ্যাকারকে আপনার সাইটে প্রবেশ করতে পারে।

এরপরে আমি আপনার সাইটকে অ্যাকুনিটেক্স ($) বা এনটিওএসপাইডার ($$$) এর মতো কিছু দিয়ে স্ক্যান করব would একটি ভাল ওপেন সোর্সের বিকল্প হ'ল ওয়াপিটি এবং ডাব্লু 3 এফ । এই স্ক্যানারগুলি দুর্বলতা যেমন এর অপব্যবহারের সন্ধান eval()করতে পারে যার ফলে এ ধরণের আক্রমণ হতে পারে।

এর পরে আপনার phpsecinfo ব্যবহার করে পিএইচপি লকডাউন করা উচিত , নিশ্চিত হয়ে নিন display_errors=off। আপনার যদি কোনও মাইএসকিউএল ব্যাকএন্ড থাকে file_privতবে পিএইচপি দ্বারা ব্যবহৃত মাইএসকিউএল অ্যাকাউন্টটির জন্য (ফাইলের সুবিধাগুলি) অক্ষম করা নিশ্চিত করুন ।

সুরক্ষিত পিএইচপি কোড লেখার জন্য এখানে কিছু ভাল সংস্থান রয়েছে:

http://phpsec.org/library/

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

প্লাগের মতো এফটিপি এড়িয়ে চলুন, এখনই আপনার স্থানীয় মেশিনকে এফটিপি লগিনের জন্য স্নিগ্ধ করে এবং পরে আপনার সাইটে সংক্রামিত করে একাধিক কৃমি ছড়িয়ে পড়েছে। এছাড়াও এটি নিশ্চিত করুন যে আপনি সার্ভারে অ্যাক্সেস সহ সমস্ত মেশিনে একটি অ্যান্টি-ভাইরাস চালাচ্ছেন, এমনকি এটি এভিজির মতো কেবল একটি নিখরচায়।


রুক, প্রাথমিক ত্রুটি প্রায় একটি প্রোগ্রামিং সমস্যা। তবে যদি সার্ভারটি সেটআপ করা থাকে এবং সুরক্ষাটি যথাযথভাবে কঠোর করা হত তবে সফ্টওয়্যার ত্রুটিটি কাজে লাগাতে পারে না। আমিও কৌতূহল যে আপনি কীভাবে 100% নিশ্চিত হতে পারেন যে ত্রুটিটি তার বিকাশকৃত সফ্টওয়্যারটিতে রয়েছে এবং না ওএসের কোনও কনফিগারেশন বা অন্য কোনও সরঞ্জামে নয়। যদি ব্যাকআপগুলি সঠিকভাবে চলমান থাকে তবে 'ফিক্সিং' সমস্যাটি দ্রুত পুনরুদ্ধার করার মাধ্যমে সহজেই সম্পন্ন করা যায়।
জোরডেচে

@ আপনার অধিকারটি জোরডাচে করুন যে সমস্যাটি কনফিগারেশনের সমস্যা হতে পারে বা অন্য কোনও পরিষেবায় দুর্বলতা হতে পারে। তবে অনেকগুলি শোষণী কনফিগারেশন বা সুরক্ষা সেটিংস যেমন স্কিল ইঞ্জেকশন নির্বিশেষে কাজ করে। এমনকি অ্যাপআর্মার এবং সেলইনাক্সের সাহায্যে কোনও সিস্টেম এখনও সহজেই শোষণ করা যায়।
দাড়কাক
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.