FAQ |
Kalender |
![]() |
#1 | ||
|
|||
Nykomling
|
För något år sedan hade Crystone väldiga problem med att de fick in spamlänkar i koden så jag fick flytta ett 50-tal konton därifrån då de inte verkar lyckats lösa säkerhetsluckan.
Hände till och från under ca 2 månader i deras Dknet-miljö. Förstörde inget så man kunde gå in och rensa bort koden men den var åter igen efter en vecka samt flera nya mappar och html-filer. Googles virusvarning i sökresultat gillade det inte direkt. Länkarna är i till "Louis Vuitton" och liknande och jag har sett ett hundratal andra hemsidor som också blivit hackad med detta utspritt över olika kända webhotell. Flyttade allt till Azure som fungerat felfritt men jag har ändå vissa ASP-komponenter som jag behöver och använder då mig av Loopia för att länka dem. Nu fick jag även en liknande sak hos Loopia fast jag hittar ingen logik i detta.
Nu det oklara.
Teori Kan det vara något djupare hack där den känner av typ avsändarlänken och "on the flight" lägger till koden? Känns dock väldigt ologiskt. Jag har endast upplevt detta i Windows miljö med Classic ASP. FTP-kontot har haft väldigt säkra lösenord på minst 15 tecken. Någon som har erfarenhet av detta och vet hur man skyddar sig? Skräpkoden som läggs till och inte verkar göra något direkt: <span id="alinz"> <ul> <li> <div name="LcOkne" id="FQfMnG"> </div><script language="JavaScript">var _0x6977=["\x67\x65\x74\x45\x6C\x65\x6D\x65\x6E\x74\x42\x79\ x49\x64","\x73\x74\x79\x6C\x65","\x46\x51\x66\x4D\ x6E\x47","\x64\x69\x73\x70\x6C\x61\x79","\x6E\x6F\ x6E\x65"];document[_0x6977[0]](_0x6977[2])[_0x6977[1]][_0x6977[3]]=_0x6977[4]</script> </li> </ul> |
||
![]() |
![]() |
|
|