Pull to refresh

Comments 20

Благодарю! Обязательно воспользуюсь.
Если бы класс умел работать с базами какого-нибудь антивируса, то он был бы во много раз эффективнее, так как в базы антивирусов подобные javascript вирусы попадают гораздо быстрее и там уже большое количество сигнатур.
а что если вирус внедрится в середину строки?
Нужно будет прорабатывать более детально этот момент. Использовать регулярные выражения, прорабатывая маску общей сигнатуры. Как один из вариантов.
Просто понимаете, не везде есть возможность использовать консоль.
вы все руками делаете? например данный скрипт можно повесить в крон и забыть, вот сигнатуры конечно лучше, действительно брать из публичных.
Ну да, руками. Если уж заразился, надо не только вылечиться, но и выяснить, почему заразился и устранить причину, а не латать дырку в фоновом режиме.
лечить, согласен, необходимо, но иногда это вина плечах хостера, а тех поддержа долго откликается, это лечиться сменой хостера, но тем не менее =)
Спасибо за код. Столкнулся вчера с данной проблемой. Скрипт этот действительно помог, теперь антивирусы не ругаются, зайдя на мой проект.
Только вот интересно узнать — как вирус внедряется туда?
Чтобы внедрить код в любой файл, например, можно использовать данный сканер. В любое место файла, куда захочется. Было бы желание. Но для этого нужен доступ по фтп или возможность залить скрипт на сайт. Так что всё упирается в уязвимости.
Вот в том то и вопрос — каким образом. Чтобы была возможность закрыть эту дырку. Потому что, вполне возможно, что через эту дыру скрипт опять попадет на мой проект. На всякий случай пароли к ФТП сменил, но я работаю с проектом через линукс, не должно же вроде утекать ничего с подобных машин. Хотя, возможно, я и ошибаюсь.
fckeditor или другие публичные скрипты стоят? Обычно в них находят дыры и сразу под угрозой оказываются сотни сайтов.
Попробуйте скрипт айболит revisium.com/ai/, он ищет шеллы, дорвеи и вирусы. В том числе и в javascript.
UFO just landed and posted this here
а что вы будете делать, если на виртуальном хостинге нет консоли и поддержки ssh?
всё равно нужно будет использовать php — exec, system или phpseclib.
а на баше (до работы с заразой на PHP) мы использовали вот этот скрипт:

for i in `find . -name "index.php";find . -name "index.html"`
do
echo $i
mv $i $i-old
cat $i-old | sed "s/bip-count\.info//g" > $i
done;
UFO just landed and posted this here
На баше скрипт писался не под iframе'ы. Расширить изменением регулярки с условиями поиска — можно всегда. Тогда чистить будет всё что угодно, вы же сами понимаете.

Удаление всей строки не то что, не совсем удачно в случае, если вредоносный код в середине или начале строки. Такой подход в корне неудачен, если подходить к решению проблемы с таким кодом подобным образом.
Я же указал, что код добавлялся строго в конец файла и в одну строку. Именно поэтому был выбран подобный вариант удаления — строчный. Для других вариаций заражения необходимо менять поиск вхождений, используя например preg_match() или preg_replace().

А вот по поводу «фокуса» с флагами sed'a, спасибо, возьму на заметку.
UFO just landed and posted this here
UFO just landed and posted this here
Sign up to leave a comment.

Articles