मेरी साइट अपहृत लगती है ... लेकिन केवल जब किसी अन्य साइट से विज़िट की जाती है ... कैसे?


16

मेरी वेबसाइट altoonadesign.com है यदि आप इसे सीधे अपने ब्राउज़र में टाइप करते हैं तो यह आपको सही साइट पर ले जाता है। हालाँकि यदि आप "अल्टूनो डिज़ाइन" की खोज करते हैं और मेरी साइट के लिंक पर क्लिक करते हैं तो आप दुर्भावनापूर्ण साइट पर पुनर्निर्देशित हो जाते हैं।

मैं क्रोम में गूगल पर और IE पर bing में यह कोशिश की। हमेशा एक ही परिणाम के साथ विभिन्न कंप्यूटरों पर। url में टाइप करना सीधे आपको मेरी वास्तविक साइट पर ले जाता है, खोज परिणामों में लिंक पर क्लिक करना आपको दुर्भावनापूर्ण साइट पर पुनर्निर्देशित करता है।

मुझे यकीन नहीं है कि यह कैसे हो रहा है, इसे कैसे पूर्ववत करें, या भविष्य में इसे कैसे रोकें?

अपडेट करें

यहाँ से लिंक पर क्लिक करना आपको दुर्भावनापूर्ण साइट पर भी ले जाता है, इसलिए ऐसा लगता है कि लिंक पर क्लिक करने से क्या होता है, लेकिन इसे सीधे टाइप करने से आप अनुप्रेषित नहीं होते ... यह कैसे है?

जवाबों:


13

जब आपके पृष्ठ के स्रोत को देखते हैं, तो नीचे कुछ कोड होता है, जो आपके द्वारा वहां लगाए जाने जैसा नहीं लगता है:

<div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/passware-myob-key-crack.html'>Passware MYOB Key crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/newstarsoccer-crack.html'>NewStarSoccer crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/pcsentinels-busted-crack.html'>PCSentinels Busted crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/3dmark2001-crack.html'>3DMark2001 crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://www.asrtu.org/trust_crcks/acdsee50powerpack-crack.html'>ACDSee50PowerPack crack</a></div><div style='position:absolute;left:-2125px;width:1024px'><a href='http://keygen-0day.ws/database/My%20TypeArtist%201.000B/'>My TypeArtist 1.000B</a></div></body> 
<!-- InstanceEnd --></html> 
<script>check_content()</script>check_content()</script>

फ़िडलर का उपयोग करते समय, और अपनी साइट को Google पर एक्सेस करने के बाद, मैं देख सकता हूं कि यह आपके डोमेन 1 पर जाता है, और फिर आपके पूरे पृष्ठ के लोड होने से पहले पुनर्निर्देशित हो जाता है।

अपने php कोड की जाँच करें, वे संभवतः आपके पृष्ठ में कुछ पुनर्निर्देशित कोड में डालते हैं।


20

मैंने वास्तव में आपके लिंक का अनुसरण नहीं किया है (शून्य-दिन के कारनामे को पूरा करने की कोई इच्छा नहीं), लेकिन जब सर्वर हैक किया जाता है तो अक्सर ऐसा होता है कि कोड किसी भी PHP फाइलों में डाला जाता है ताकि रेफ़र हेडर की जांच की जा सके और अगर यात्रा हो तो इसे रीडायरेक्ट किया जा सके। एक खोज इंजन से है या अगर यह कहीं से भी वर्तमान साइट नहीं है।

यह साइट के मालिक को हैक करने से रोकने की कोशिश करने के लिए किया जाता है, क्योंकि आप आमतौर पर खोज इंजन के माध्यम से खोजने के बजाय सीधे साइट पर जाएंगे।


4
"क्यों" समझाने के लिए +1। बहुत बुद्धिमान।
बालूसी

धन्यवाद, अनुशंसा कर सकता हूं कि मैं इसे कैसे ट्रैक करूं और इसे ठीक करूं। क्या मुझे अपनी साइट की सभी फाइलों से गुजरना शुरू करना चाहिए? धन्यवाद!
जद इसाक्स

यदि आपके पास हाल ही में बैकअप (या स्रोत नियंत्रण) है, तो इसका उपयोग करें :)। अन्यथा, हाल ही में संशोधित फ़ाइलों को देखना शुरू करें, वेबसर्वर उपयोगकर्ता द्वारा संशोधित फाइलें या "रेफर" युक्त फाइलें। संभावना है कि कोड कम से कम हल्के से अस्पष्ट हो जाएगा, हालांकि खोज अच्छी तरह से काम नहीं कर सकती है। अगला, प्रवेश बिंदु देखें - आप इसे खुला नहीं छोड़ना चाहते हैं :)। मुझे लगता है कि आप PHP का उपयोग कर रहे हैं, और एक अनियंत्रित शामिल सबसे अधिक संभावना है।
एंड्रयू आइलेट

4

सबसे पहले और सबसे महत्वपूर्ण यह एक प्रोग्रामिंग प्रश्न है , मुझे बिल्कुल पता नहीं है कि यह सर्वरफॉल्ट पर क्या कर रहा है।

आपके php वेब एप्लिकेशन में भेद्यता है और आपको इसे खोजने और इसे पैच करने की आवश्यकता है। हालांकि मैं सबसे पहले जाऊंगा और यह सुनिश्चित करूंगा कि आपके सभी PHP लाइब्रेरी अप टू डेट हैं। Phpmailer या स्मार्टी में भेद्यता हैकर को आपकी साइट में तोड़ सकती है।

अगले मैं Acunetix ($) या NTOSpider ($ $ $) जैसी चीज़ों के साथ आपकी साइट को स्कैन करूँगा। एक अच्छा खुला स्रोत विकल्प है wapiti और w3af । ये स्कैनर कमजोरियों का पता लगा सकते हैं जैसे दुरुपयोग eval()जो इस प्रकार के हमले को जन्म दे सकता है।

आगे आपको phpsecinfo का उपयोग करके php को लॉक करना चाहिए , सुनिश्चित करें display_errors=off। यदि आपके पास MySQL बैकएंड है, तो file_privPHP द्वारा उपयोग किए जाने वाले MySQL खाते के लिए (फ़ाइल विशेषाधिकार) को अक्षम करना सुनिश्चित करें ।

यहाँ सुरक्षित PHP कोड लिखने के लिए कुछ अच्छे संसाधन हैं:

http://phpsec.org/library/

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

प्लेग की तरह एफ़टीपी से भी बचें, एफ़टीपी लॉगिन के लिए आपकी स्थानीय मशीन को सूँघने और फिर आपकी साइट को संक्रमित करने से कई कीड़े फैल रहे हैं। यह भी सुनिश्चित करें कि आप सर्वर तक पहुंच के साथ सभी मशीनों पर एक एंटी-वायरस चला रहे हैं, भले ही यह एवीजी की तरह एक मुक्त हो।


रूक, प्रारंभिक दोष लगभग निश्चित रूप से एक प्रोग्रामिंग समस्या है। लेकिन अगर सर्वर सेटअप हो गया था और सुरक्षा ठीक से सख्त हो गई थी, तो हो सकता है कि सॉफ्टवेयर दोष शोषक न हो। मैं यह भी उत्सुक हूं कि आप यह सुनिश्चित कर सकते हैं कि 100% दोष सॉफ्टवेयर में है जो उसने विकसित किया है न कि ओएस या किसी अन्य उपकरण के कुछ कॉन्फ़िगरेशन में। यदि बैकअप जहां ठीक से चल रहा है, तो समस्या को 'ठीक करने' को आसानी से एक त्वरित पुनर्स्थापना द्वारा पूरा किया जा सकता है।
जोर्डैच

@ अपने अधिकार के अनुसार कि समस्या कॉन्फ़िगरेशन या किसी अन्य सेवा में भेद्यता के साथ एक समस्या हो सकती है। हालाँकि कई कारनामे कॉन्फ़िगरेशन या सुरक्षा सेटिंग्स की परवाह किए बिना काम करते हैं, जैसे कि sql इंजेक्शन। यहां तक ​​कि AppArmor और SELinux के साथ भी एक सिस्टम का आसानी से शोषण किया जा सकता है।
रूक
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.