¿Sitio extraño de Spam Pharma resultante de un archivo DAT creado por Inyección SQL?

1

Trabajando en la limpieza de un compromiso del sitio para un cliente. Dejando de lado que el sitio está utilizando un montón de código CodeIgniter personalizado escrito por alguien que no tenía ningún concepto de seguridad, me he topado con un obstáculo y quería ver si otros tipos de seguridad de TI podrían verificar mi flujo de trabajo. Además, el sitio está alojado en DreamHost, que parece haber tenido algún tipo de problema con el redireccionamiento de Pharma Spam en marzo, por lo que no estoy seguro de si el problema es el sitio de mis clientes, o DreamHost fue rechazado y no lo aceptará.

Esencialmente, lo que sucede es que al ingresar una declaración ORDER BY en el parámetro de búsqueda de la URL del sitio, se coloca un archivo titulado quickstart.dat en el directorio principal del usuario. Este archivo de datos se rellena con el HTML exacto del sitio farmacéutico, de modo que después de utilizar uno de los enlaces anclados en el sitio, se carga el HTML de este archivo de datos. NO redirige al sitio farmacéutico, crea contenido web local que a su vez enlaza con el sitio Pharma.

Puedo replicar esto cada vez que elimine quickstart.dat para restaurar la funcionalidad normal, luego use la instrucción ORDER BY y comience de nuevo todo el proceso. Esto me lleva a creer que debería buscar en las bases de datos MySQL en busca de código malicioso insertado en las tablas a las que hace referencia el archivo search.php ?

ACTUALIZACIÓN: OK, así que encontré el problema por lo que puedo decir. Pasar por uno de los archivos index.php me llamó la atención. Hubo una declaración require_once apuntada hacia un archivo pdf en un directorio tmp. Bajé ese pdf hacia abajo, póngalo en un sandbox en línea, indicó que en realidad era un script PHP. Cuando cambié la extensión del archivo y lo abrí en el bloc de notas, el archivo de culpo, la base64 en todas partes. Así que eliminé el PDF y quité esa línea del archivo index.php, se restaura la funcionalidad normal. Gracias por todos los que me alejaron de la base de datos.

    
pregunta Stev0 22.07.2012 - 21:41
fuente

2 respuestas

3

Hay tantas cosas que podrían haber sucedido. Intentaré enumerar todas las ideas que tengo de lo que podría haber sucedido.

Puedes probar lo siguiente:

  • Comprueba el archivo .htaccess si contiene algo
  • Verifique el archivo de rutas en codeigniter que maneja la redirección, está ubicado en /application/config/routes.php y verifique si hay re-direcciones allí.
  • busque en todos los archivos php usando la línea de comandos y busque "base64_decode ("
  • ¿Eliminar el archivo .dat quizás?

También puedes intentar buscar archivos con hashstrings grandes que normalmente se usan para ofuscar el código, ingresa el siguiente código en shell:

find ./ -name "*.php" -type f -print0 | xargs -0 grep '[a-zA-Z0-9]\{400\}'
    
respondido por el Kush 22.07.2012 - 22:00
fuente
1

Lamento escuchar el problema. Si bien hemos sido conscientes de esto y otros piratas similares, no ha habido un hackeo generalizado específico para nuestros servidores; Los hacks sistemáticos diseñados para explotar vulnerabilidades conocidas en software web a menudo comparten otras características como los archivos en los que guardan datos maliciosos y, por lo general, se pueden evitar manteniendo la instalación y todos los temas / complementos relacionados completamente actualizados. CodeIgniter 1.x tenía algunas vulnerabilidades críticas que puede explicarlo si fuera tan antiguo, pero podría haber sido una serie de cosas. Es posible que tengamos algunos documentos específicos preparados en el futuro, pero mientras tanto, no dude en ponerse en contacto directamente con el servicio de asistencia para obtener un diagnóstico completo si se encuentra con este o cualquier otro truco similar nuevamente.

    
respondido por el DreamHost Sean 26.09.2012 - 04:08
fuente

Lea otras preguntas en las etiquetas