javascript – 客户端网站上的恶意软件 – 想法?

我们最近接到了一位客户的电话,抱怨他们的网站在页面底部有一些“奇怪的代码”.我们查看了源代码,发现在< / html>之后,大约800字节的恶意 javascript代码已经附加到模板/主文件中.标签.我不会发布所说的代码,因为它看起来特别讨厌.

据我所知,除非有人直接访问服务器和/或FTP登录详细信息,否则无法以任何方式编辑此文件.实际文件本身已被修改,因此排除了任何类型的sql攻击.除了身体获得凭据并手动修改文件的人之外,还会对发生的事情进行任何其他逻辑解释吗?有没有其他人有过这种事情的经历?

解决方法

我要检查的地方是:

>文件修改时间(查看发生的时间)
> HTTP服务器记录有趣的GET参数的迹象(例如,?foo = exec(‘…’))
> FTP服务器日志
> SSH日志(类似的事情发生在我身上,这是因为有人发出了密码)

此外,我会立即限制对所有站点文件的写访问权限,只是为了安全地避免同一次攻击(当然,向量仍然是开放的,但它总比没有好).

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


什么是深拷贝与浅拷贝?深拷贝与浅拷贝是js中处理对象或数据复制操作的两种方式。‌在聊深浅拷贝之前咱得了解一下js中的两种数据类型:
前言 今天复习了一些前端算法题,写到一两道比较有意思的题:重建二叉树、反向输出链表每个节点 题目 重建二叉树: 输入某二叉树的前序遍历和中序遍历的结果,请重建出该二叉树。假设输入的前序遍历和中序遍历的结果中都不含重复的数字。例如输入前序遍历序列 {1,2,4,7,3,5,6,8} 和中序遍历序列 {
最近在看回JavaScript的面试题,this 指向问题是入坑前端必须了解的知识点,现在迎来了ES6+的时代,因为箭头函数的出现,所以感觉有必要对 this 问题梳理一下,所以刚好总结一下JavaScript中this指向的问题。
js如何实现弹出form提交表单?(图文+视频)
js怎么获取复选框选中的值
js如何实现倒计时跳转页面
如何用js控制图片放大缩小
JS怎么获取当前时间戳
JS如何判断对象是否为数组
JS怎么获取图片当前宽高
JS对象如何转为json格式字符串
JS怎么获取图片原始宽高
怎么在click事件中调用多个js函数
js如何往数组中添加新元素
js如何拆分字符串
JS怎么对数组内元素进行求和
JS如何判断屏幕大小
js怎么解析json数据
js如何实时获取浏览器窗口大小
原生JS实现别踩白块小游戏(五)