La imagen:

eso T.T
| |||
![]() Asi es, estoy teniendo graves problemas con mi cliente ya que le aparece un mensaje que el sitio tiene virus, yo lo probe en mi casa y tambien me aparece el mensaje, estuve leyendo y por lo que entendí, es posible que este siendo causado por el codigo header o algun javascript, pero no hay caso, necesito orientacion T.T La imagen: ![]() eso T.T Última edición por Takos; 19/02/2010 a las 11:19 |
| ||||
Respuesta: me sale que mi codigo php tiene un virus Si tienes el sitio respaldado, borra todo lo que hay en el directorio y vuelve a subirlo. Si no tienes el respaldo, realiza un backup en un directorio local y avast irá detectando los scripts maliciosos, una vez tengas el backup completo y limpio elimina el contenido del directorio remoto y vuelve a subirlo. Fíjate si existen archivos creados por el servidor generalmente las incursiones se realizan a través de los servidores, si no existen tales archivos, cambia inmediatamente la clave ftp. Y aumenta la fortaleza de los permisos en ficheros y directorios.
__________________ Tu álbum de cromos online!! |
| |||
Respuesta: me sale que mi codigo php tiene un virus Gracias santris :D ya lo hice, pero sigue apareciendo, creo que es mi codigo, al inicio llamo a varios .js segun estuve revisando, avast detecta e informa como peligroso aquel codigo que por ejemplo, genera mas codigo, que se podria interpretar como spam, no se, la mayoria de los sitios esta en ingles, pero al parecer, el JS Redirector AM es un falso positivo, y que solo es detectado por avast, creo.. no se, seguire viendo |
| ||||
Respuesta: me sale que mi codigo php tiene un virus TaKos, recuerda postear cualquier info que puedas conseguir sobre el tema. Saludos y suerte
__________________ Tu álbum de cromos online!! |
| ||||
Respuesta: me sale que mi codigo php tiene un virus Lo que dice microsoft acerca del JS Redirector Cita: Resumen Trojan: JS / Redirector.H es la detección de JavaScript específicas contenidas en las páginas Web. Este troyano puede inyectar JavaScript en una página HTML a través de un ataque de inyección SQL, o pueden estar presentes en un sitio Web malintencionado, y puede redireccionar a los usuarios a otros sitios web que se esperaba. También es posible que un atacante elaborar electrónico basado en HTML mensajes de correo electrónico que contiene la secuencia de comandos. Superior Síntomas No hay síntomas comunes asociados con esta amenaza - enlaces se activan en IFrames mientras se visualiza el contenido Web en las páginas modificado de forma maliciosa. Notificaciones de alerta de software antivirus instalado puede ser el único síntoma (s). Superior Información técnica (Análisis) Trojan: JS / Redirector.H es la detección de JavaScript específicas contenidas en las páginas Web. Este troyano puede inyectar JavaScript en una página HTML a través de un ataque de inyección SQL, o pueden estar presentes en un sitio Web malintencionado, y puede redireccionar a los usuarios a otros sitios web que se esperaba. También es posible que un atacante elaborar electrónico basado en HTML mensajes de correo electrónico que contiene la secuencia de comandos. La página Web de destino de la redirección puede contener etiquetas IFRAME especialmente formada que apuntan a sitios Web remotos con contenido malicioso, por ejemplo, JavaScript malicioso que contiene un exploit para una vulnerabilidad específica. Instalación Este troyano ha sido encontrado inserta en numerosas páginas Web a través de una manta de ataque de inyección SQL, usando una herramienta automatizada. De carga útil IFrame la ejecución de código Trojan: JS / Redirector.H puede ejecutar otro script en un IFRAME llamado "am6.htm" o "am7.htm". La secuencia de referencia (detectado como "Exploit: JS / Repl.B") Puede contener cinco o más hazañas ejecutadas en IFrames: [Exploit: JS / Repl.B explotar script] El IFrames detallada sobre el uso de los métodos de ejecución: 1. Esta IFrame ejecuta en Microsoft Data Access Components (MDAC) ADO control ActiveX conocido como "RDS.Dataspace". Este control contiene una vulnerabilidad que podría permitir la ejecución de código arbitrario en los sistemas que no han actualizado con Microsoft Security Bulletin MS06-014. Las referencias IFrame el código HTML llamado "ax14.htm" (ActiveX MS06-014) que se identifica como "TrojanDownloader: JS / Psyme.BA" o "TrojanDownloader: VBS / Psyme.gen! E". 2. Esta IFrame ejecuta un control ActiveX para "RealPlayer", conocido como "IERPCtl". Este control contiene una vulnerabilidad de desbordamiento de búfer que podría permitir la ejecución de código arbitrario en los sistemas que no han actualizado con una actualización de la revisión de seguridad de RealNetworks. Hay dos IFrames que se hace referencia, la ejecución de "re10.htm" (RealPlayer 10 exploit) y "re11.htm" (RealPlayer 11 exploit) - ambos son identificados como "Exploit: JS / Repl.C" o "Exploit: HTML / Repl.D" 3. Esta IFrame ejecuta un control ActiveX para "Ourgame GLWorld", conocido como "GLAvatar". Este control incluye una no divulgada (0 día) la vulnerabilidad que podría permitir la ejecución de código arbitrario. Esto hace referencia a IFrame el código HTML llamado "axlz.htm" (ActiveX plataforma de juego Lianzong) identificados como "Exploit: JS / Gdow.A". Véase "GLAvatar Control"En"Información adicional"Para más información sobre esta vulnerabilidad. Una variante de este IFrame ejecuta un control ActiveX para "Ourgame GLWorld", conocido como "GLIEDown". Este control contiene una vulnerabilidad que podría permitir la ejecución de código arbitrario. Esta variante también hace referencia a una secuencia de comandos HTML llamado "axlz.htm". 4. Esta IFrame ejecuta un control ActiveX para "Tormenta StormPlayer Baofeng", conocido como "MPS.StormPlayer". Este control ActiveX contiene múltiples vulnerabilidades de desbordamiento remoto de búfer que podría permitir la ejecución de código arbitrario en los sistemas que ejecutan versiones anteriores a la tormenta 2.7.9.10, Como se menciona en los foros de seguridad y varios sitios Web. Esto hace referencia a IFrame el código HTML llamado "bb.htm", que se identifica como "Exploit: Win32/Senglot.J". 5. Esta IFrame ejecuta un control ActiveX para "Xunlei Tormenta DapPlayer", conocido como "DPClient.vod". Esto Control ActiveX contiene una vulnerabilidad de desbordamiento de búfer(CVE-2007-5064) que podría permitir la ejecución de código arbitrario. Según FrSIRT, no hay ninguna actualización conocida para mitigar esta vulnerabilidad,. Esto hace referencia a un archivo IFrame "xl.gif" (Xunlei), sin embargo el archivo no estaba disponible en el momento de escribir este artículo.
__________________ Tu álbum de cromos online!! |
| ||||
Tema movido desde PHP a Web general |
| ||||
Respuesta: me sale que mi codigo php tiene un virus Si estás en un hosting compartido, pónte en contacto con tu hosting. Posiblemente es un problema que supera tus archivos, que viene de otro dominio alojado en el mismo servidor. |
Etiquetas: |