2013-08-05 3 views
-1

Некоторые из моих сайтов получили инъекцию кода, и я впервые сталкиваюсь с чем-то вроде этого. Есть ли какая-то конкретная процедура, которую я могу выполнить, чтобы отладить код и найти источник инъекции? Кроме того, есть ли что-то особенное в ColdFusion по этому вопросу?BlackHat SEO Injection in ColdFusion

+0

Вы хотите сказать, что файлы ColdFusion на вашем сервере были изменены? Единственный способ изменить эти файлы - иметь доступ к серверу. Оборотная сторона заключается в том, что ПК был заражен, и эти строки добавляются на стороне клиента. –

+3

Можете ли вы отредактировать PLS/обрезать все эти ложные ссылки с вашего вопроса? Он появляется как вредоносная программа на AVG, и вы в основном делаете работу хакера для них, распространяя их дерьмо! –

+0

Какую версию ColdFusion вы используете? Это полностью исправлено? Вы следовали каталогу? Вы нашли файл, который вводит эти данные на ваши страницы? –

ответ

3

Этот вопрос, возможно, лучше задан на Server Fault, а не на переполнение стека. Вот почему вы получили закрытый голос (это было не от меня).

Обновите теги вопроса, чтобы включить правильную версию ColdFusion.

Противозачаточная гильза ColdFusion 9 (которую я нашел по поисковому расписанию «руководство по блокировке холода», btw) - here.

Убедитесь, что вы полностью исправлены. К счастью, Adobe все еще выпускает security patches for 9.0.1. Посоветуйте нас здесь, будь вы уже обновлены или у вас короткие патч (ы).

Ищите файлы под названием h.cfm (в корневом каталоге вашего веб-сайта, а также в структуре каталогов/CFIDE). Этот файл является известным вектором для взлома безопасности, который прошел раунды в начале года.

+0

@Geo - вот ссылка на конкретное исправление, на которое ссылается Адам. [APSB13-03] (http://www.adobe.com/support/security/bulletins/apsb13-03.html). Вам также понадобятся другие. –

+0

Мы обнаружили, что много кода изменилось, и многие исправления отсутствуют. Спасибо за полезные ссылки и ресурсы. – Geo