Jemand hat zum zweiten Mal einen Teil von Javascript an eine Site angehängt, die ich betreue. Dieses Javascript hijackt Google Adsense, indem es seine eigene Kontonummer einfügt und überall Werbung anbringt.
Der Code wird immer angehängt, immer in einem bestimmten Verzeichnis (eines, das von einem Anzeigenprogramm eines Drittanbieters verwendet wird), wirkt sich auf eine Anzahl von Dateien in einer Anzahl von Verzeichnissen in diesem einen Anzeigenverzeichnis aus (etwa 20) und wird ungefähr über Nacht an derselben Stelle eingefügt Zeit. Der Adsense-Account gehört zu einer chinesischen Website (befindet sich in einer Stadt, nicht eine Stunde von der Stelle entfernt, an der ich nächsten Monat in China sein werde. Vielleicht sollte ich Kopfzerbrechen machen ... Scherz, irgendwie). Übrigens ... hier ist die Info zu die Website: http://serversiders.com/fhr.com.cn
Wie können sie also Text an diese Dateien anhängen? Hängt es mit den Berechtigungen zusammen, die für die Dateien festgelegt wurden (zwischen 755 und 644)? Für den Webserver-Benutzer (auf MediaTemple, sollte es also sicher sein, ja?)? Ich meine, wenn Sie eine Datei haben, deren Berechtigungen auf 777 gesetzt sind, kann ich trotzdem nicht einfach nach Belieben Code hinzufügen ... wie könnten sie das tun?
Hier ist ein Beispiel des aktuellen Codes für Ihr Sehvergnügen (und wie Sie sehen können ... nicht viel dazu. Der eigentliche Trick ist, wie sie ihn dort hineingelegt haben):
<script type="text/javascript"><!--
google_ad_client = "pub-5465156513898836";
/* 728x90_as */
google_ad_slot = "4840387765";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>
Da es von einigen Leuten erwähnt wurde, habe ich Folgendes überprüft (und damit meine ich, dass ich mich nach der Zeit umgesehen habe, als die Dateien auf seltsame Weise geändert wurden, und die Dateien nach POST-Anweisungen und Verzeichnisdurchläufen durchsucht habe:
- access_log (zeitweise nichts außer normalem (dh übermäßigem) msn bot Verkehr)
- error_log (nichts als die übliche Datei gibt es keine Fehler für harmlos aussehende Dateien)
- ssl_log (nichts als das Übliche)
- messages_log (hier ist außer mir kein FTP-Zugang)
* UPDATE: ** OK, habe es gelöst. Hacker aus China haben physisch eine Datei auf unserer Website abgelegt, mit der sie alle administrativen Aufgaben erledigen können (Datenbankzugriff, Löschen und Erstellen von Dateien und Verzeichnissen, wie Sie es nennen, sie hatten Zugriff). Wir hatten Glück, dass sie nichts Destruktiveres getan haben. Die normalen Apache-Protokolldateien enthielten nichts, aber ich fand in einem Webserver-Protokollanalysator einen anderen Satz von Protokolldateien, und die Beweise waren darin enthalten. Sie haben auf diese Datei mit ihrem eigenen Administrator-Benutzernamen und -Passwort zugegriffen und dann alles, was sie brauchten, direkt auf dem Server bearbeitet. Ihre Datei hat "Apache" als Benutzer festgelegt, während alle anderen Dateien auf unserer Website einen anderen Benutzernamen haben. Jetzt muss ich herausfinden, wie sie diese Datei physisch auf unser System bekommen haben. Ich vermute, die Schuld liegt irgendwann bei unserem Webhost (Media Temple).