किसी ने, दूसरी बार, जावास्क्रिप्ट की एक साइट को चलाने में मदद की, जिसे मैंने चलाने में मदद की। यह जावास्क्रिप्ट Google एडसेंस को हाइजैक करता है, अपना खाता नंबर डालता है, और सभी विज्ञापनों को चिपका देता है।
कोड को हमेशा एक विशिष्ट निर्देशिका में (एक तीसरे पक्ष के विज्ञापन कार्यक्रम द्वारा उपयोग किया जाता है) हमेशा जोड़ा जाता है, इस एक विज्ञापन dir (20 या तो) के अंदर कई निर्देशिकाओं में कई फाइलों को प्रभावित करता है और रात भर में लगभग उसी तरह डाला जाता है पहर। Adsense अकाउंट एक चीनी वेबसाइट का है (एक कस्बे में स्थित है जहाँ से मैं अगले महीने चीन में नहीं रहूँगा एक घंटे में। हो सकता है कि मैं बस्ट हेड जाऊं ... मज़ाक करना, छाँटना), btw ... यहाँ पर जानकारी है साइट: http://serversiders.com/fhr.com.cn
तो, वे इन फ़ाइलों पर पाठ कैसे जोड़ सकते हैं? क्या यह फाइलों पर निर्धारित अनुमतियों (755 से 644 तक) से संबंधित है? वेबसर्वर उपयोगकर्ता के लिए (यह MediaTemple पर है इसलिए इसे सुरक्षित होना चाहिए, हाँ?) मेरा मतलब है, अगर आपके पास एक फाइल है जिसकी अनुमति 777 पर है, तो मैं अभी भी उस पर कोड नहीं जोड़ सकता ... वे ऐसा कैसे कर सकते हैं?
यहां आपके देखने के आनंद के लिए वास्तविक कोड का एक नमूना है (और जैसा कि आप देख सकते हैं ... इससे ज्यादा नहीं। असली चाल यह है कि उन्हें वहां कैसे मिला):
<script type="text/javascript"><!--
google_ad_client = "pub-5465156513898836";
/* 728x90_as */
google_ad_slot = "4840387765";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>
चूंकि बहुत से लोगों ने इसका उल्लेख किया है, यहां वही है जो मैंने चेक किया है (और चेक द्वारा मैंने मतलब है कि मैंने उस समय के आसपास देखा था जब फाइलें किसी भी अजीबता के लिए संशोधित की गईं थीं और मैंने POST स्टेटमेंट्स और डायरेक्टरी ट्रैवर्सल्स के लिए फाइलें पकड़ ली थीं:
- access_log (सामान्य से अधिक समय के आसपास कुछ भी नहीं (यानी अत्यधिक) एमएसएन बॉट ट्रैफ़िक)
- error_log (कुछ भी नहीं है, लेकिन सामान्य फ़ाइल में अशुभ दिखने वाली फ़ाइलों के लिए त्रुटियाँ मौजूद नहीं हैं)
- ssl_log (सामान्य कुछ भी नहीं)
- मैसेज_लॉग (मेरे अलावा कोई एफ़टीपी यहाँ नहीं है)
* अद्यतन: ** ठीक है, इसे हल किया। चीन के हैकरों ने हमारी साइट में एक फाइल रखी थी जो उन्हें सभी तरह की प्रशासनिक चीजें करने की अनुमति देती है (डेटाबेस एक्सेस, डिलीट और फाइल्स और डायरियां बनाना, आप इसे नाम दें, उनके पास एक्सेस था)। हम भाग्यशाली थे कि उन्होंने कुछ और विनाशकारी नहीं किया। सामान्य अपाचे लॉग फ़ाइलों में कुछ भी नहीं था, लेकिन मुझे वेब सर्वर लॉग एनालाइज़र में लॉग फ़ाइलों का एक अलग सेट मिला और सबूत वहां थे। वे अपने स्वयं के व्यवस्थापक उपयोगकर्ता नाम और पासवर्ड के साथ इस फ़ाइल को एक्सेस कर रहे थे और फिर जो कुछ भी आवश्यक था उन्हें सर्वर पर संपादित कर रहे थे। उनकी फ़ाइल में उपयोगकर्ता के रूप में "अपाचे" सेट होता है जबकि हमारी साइट पर अन्य सभी फ़ाइलों का एक अलग उपयोगकर्ता नाम होता है। अब मुझे यह पता लगाने की जरूरत है कि हमारे सिस्टम पर उन्हें यह फाइल कैसे मिली। मुझे संदेह है कि इसके लिए अंततः हमारी वेब होस्ट (मीडिया मंदिर) के साथ आराम होगा,