บางคนมีครั้งที่สองผนวกท้ายจาวาสคริปต์ไปยังเว็บไซต์ที่ฉันช่วยเรียกใช้ จาวาสคริปต์นี้จะจี้ Google Adsense ใส่หมายเลขบัญชีของตนเองและติดโฆษณาทั้งหมด
รหัสจะถูกผนวกเข้าด้วยกันเสมอในหนึ่งไดเรกทอรีเฉพาะ (หนึ่งที่ใช้โดยโปรแกรมโฆษณาของบุคคลที่สาม) ส่งผลกระทบต่อจำนวนไฟล์ในไดเรกทอรีจำนวนหนึ่งภายในโฆษณานี้ (20 หรือมากกว่านั้น) และถูกแทรกในเวลาประมาณเดียวกันข้ามคืน เวลา. บัญชี Adsense เป็นของเว็บไซต์จีน (ตั้งอยู่ในเมืองไม่ถึงหนึ่งชั่วโมงจากที่ฉันจะอยู่ในประเทศจีนในเดือนหน้าบางทีฉันควรไปหัว ... ล้อเล่น, ประเภทของ), btw ... นี่คือข้อมูลเกี่ยวกับ เว็บไซต์: http://serversiders.com/fhr.com.cn
ดังนั้นพวกเขาจะต่อท้ายข้อความในไฟล์เหล่านี้ได้อย่างไร มันเกี่ยวข้องกับการอนุญาตที่ตั้งไว้ในไฟล์ (ตั้งแต่ 755 ถึง 644) หรือไม่? สำหรับผู้ใช้เว็บเซิร์ฟเวอร์ (อยู่ใน MediaTemple ดังนั้นควรปลอดภัยใช่ไหม) ฉันหมายความว่าหากคุณมีไฟล์ที่มีการอนุญาต 777 ฉันยังคงไม่สามารถเพิ่มรหัสได้ตามต้องการ ... พวกเขาจะทำสิ่งนี้ได้อย่างไร
นี่คือตัวอย่างของรหัสจริงเพื่อความสุขในการรับชมของคุณ (และอย่างที่คุณเห็น ... ไม่มากนักเคล็ดลับที่แท้จริงคือวิธีที่พวกเขามีมันอยู่ในนั้น):
<script type="text/javascript"><!--
google_ad_client = "pub-5465156513898836";
/* 728x90_as */
google_ad_slot = "4840387765";
google_ad_width = 728;
google_ad_height = 90;
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script>
เนื่องจากมีคนจำนวนมากได้กล่าวถึงนี่คือสิ่งที่ฉันได้ตรวจสอบ (และโดยการตรวจสอบฉันหมายถึงฉันดูเวลาที่ไฟล์ถูกแก้ไขสำหรับความแปลกประหลาดใด ๆ และฉัน greiled ไฟล์สำหรับคำสั่ง POST และการสำรวจไดเรกทอรี:
- access_log (ไม่มีสิ่งใดในเวลายกเว้นการรับส่งข้อมูลบ็อต msn ปกติ)
- error_log (ไม่มีอะไรนอกจากไฟล์ปกติไม่มีข้อผิดพลาดสำหรับไฟล์ที่ดูไม่น่ากลัว)
- ssl_log (ไม่มีอะไรนอกจากปกติ)
- Messages_log (ไม่มีการเข้าถึง FTP ยกเว้นที่นี่)
* ปรับปรุง: ** ตกลงแก้ไขได้ แฮกเกอร์จากประเทศจีนได้วางไฟล์ไว้ในเว็บไซต์ของเราเพื่อให้พวกเขาทำสิ่งต่าง ๆ ในการบริหารจัดการ (การเข้าถึงฐานข้อมูลลบและสร้างไฟล์และ dirs คุณตั้งชื่อพวกเขาเข้าถึงได้) เราโชคดีที่พวกเขาไม่ได้ทำอะไรที่เป็นอันตรายมากกว่านี้ ไม่มีสิ่งใดในไฟล์บันทึก apache ปกติ แต่ฉันพบชุดไฟล์บันทึกอื่นในตัววิเคราะห์บันทึกการใช้เว็บเซิร์ฟเวอร์และมีหลักฐานอยู่ในนั้น พวกเขากำลังเข้าถึงไฟล์นี้ด้วยชื่อผู้ใช้และรหัสผ่านของตนเองจากนั้นแก้ไขสิ่งที่ต้องการบนเซิร์ฟเวอร์ ไฟล์ของพวกเขามี "apache" ตั้งเป็นผู้ใช้ในขณะที่ไฟล์อื่น ๆ ทั้งหมดในเว็บไซต์ของเรามีชื่อผู้ใช้ที่แตกต่างกัน ตอนนี้ฉันต้องหาวิธีที่พวกเขานำไฟล์นี้เข้าสู่ระบบของเรา ฉันสงสัยว่าการถูกตำหนิในครั้งนี้จะอยู่กับผู้ให้บริการพื้นที่เว็บของเรา (Media Temple)