Foros del Web » Creando para Internet » Diseño web »

me sale que mi codigo php tiene un virus

Estas en el tema de me sale que mi codigo php tiene un virus en el foro de Diseño web en Foros del Web. Asi es, estoy teniendo graves problemas con mi cliente ya que le aparece un mensaje que el sitio tiene virus, yo lo probe en mi ...
  #1 (permalink)  
Antiguo 19/02/2010, 11:08
 
Fecha de Ingreso: mayo-2009
Mensajes: 44
Antigüedad: 15 años, 6 meses
Puntos: 2
Exclamación me sale que mi codigo php tiene un virus

Asi es, estoy teniendo graves problemas con mi cliente ya que le aparece un mensaje que el sitio tiene virus, yo lo probe en mi casa y tambien me aparece el mensaje, estuve leyendo y por lo que entendí, es posible que este siendo causado por el codigo header o algun javascript, pero no hay caso, necesito orientacion T.T

La imagen:



eso T.T

Última edición por Takos; 19/02/2010 a las 11:19
  #2 (permalink)  
Antiguo 19/02/2010, 11:26
Avatar de santris  
Fecha de Ingreso: agosto-2009
Ubicación: Sant Feliu de Llobregat
Mensajes: 955
Antigüedad: 15 años, 3 meses
Puntos: 66
Respuesta: me sale que mi codigo php tiene un virus

Si tienes el sitio respaldado, borra todo lo que hay en el directorio y vuelve a subirlo.

Si no tienes el respaldo, realiza un backup en un directorio local y avast irá detectando los scripts maliciosos, una vez tengas el backup completo y limpio elimina el contenido del directorio remoto y vuelve a subirlo.

Fíjate si existen archivos creados por el servidor generalmente las incursiones se realizan a través de los servidores, si no existen tales archivos, cambia inmediatamente la clave ftp.

Y aumenta la fortaleza de los permisos en ficheros y directorios.
__________________
Tu álbum de cromos online!!
  #3 (permalink)  
Antiguo 19/02/2010, 11:53
 
Fecha de Ingreso: mayo-2009
Mensajes: 44
Antigüedad: 15 años, 6 meses
Puntos: 2
Respuesta: me sale que mi codigo php tiene un virus

Gracias santris :D ya lo hice, pero sigue apareciendo, creo que es mi codigo, al inicio llamo a varios .js segun estuve revisando, avast detecta e informa como peligroso aquel codigo que por ejemplo, genera mas codigo, que se podria interpretar como spam, no se, la mayoria de los sitios esta en ingles, pero al parecer, el JS Redirector AM es un falso positivo, y que solo es detectado por avast, creo.. no se, seguire viendo
  #4 (permalink)  
Antiguo 19/02/2010, 12:38
Avatar de CHuLoSoY  
Fecha de Ingreso: febrero-2002
Ubicación: Ribeira (Galicia)
Mensajes: 1.900
Antigüedad: 22 años, 9 meses
Puntos: 29
Respuesta: me sale que mi codigo php tiene un virus

Jajaja, los fabricantes de virus detectan infecciones en javascript! guau! Si se molestaran en crear un SO decente, los usuarios de winbugs no tendrían estas tontás.
__________________
ESQUIO Dominios y Hosting
Las mejores características con los mejores precios.
  #5 (permalink)  
Antiguo 19/02/2010, 12:48
Avatar de santris  
Fecha de Ingreso: agosto-2009
Ubicación: Sant Feliu de Llobregat
Mensajes: 955
Antigüedad: 15 años, 3 meses
Puntos: 66
Respuesta: me sale que mi codigo php tiene un virus

TaKos, recuerda postear cualquier info que puedas conseguir sobre el tema.

Saludos y suerte
__________________
Tu álbum de cromos online!!
  #6 (permalink)  
Antiguo 19/02/2010, 12:49
Avatar de maycolalvarez
Colaborador
 
Fecha de Ingreso: julio-2008
Ubicación: Caracas
Mensajes: 12.120
Antigüedad: 16 años, 3 meses
Puntos: 1532
Respuesta: me sale que mi codigo php tiene un virus

creo que es más una inyección de javascript que de php
  #7 (permalink)  
Antiguo 19/02/2010, 12:58
Avatar de santris  
Fecha de Ingreso: agosto-2009
Ubicación: Sant Feliu de Llobregat
Mensajes: 955
Antigüedad: 15 años, 3 meses
Puntos: 66
Respuesta: me sale que mi codigo php tiene un virus

Lo que dice microsoft acerca del JS Redirector

Cita:
Resumen
Trojan: JS / Redirector.H es la detección de JavaScript específicas contenidas en las páginas Web. Este troyano puede inyectar JavaScript en una página HTML a través de un ataque de inyección SQL, o pueden estar presentes en un sitio Web malintencionado, y puede redireccionar a los usuarios a otros sitios web que se esperaba. También es posible que un atacante elaborar electrónico basado en HTML mensajes de correo electrónico que contiene la secuencia de comandos.

Superior

Síntomas
No hay síntomas comunes asociados con esta amenaza - enlaces se activan en IFrames mientras se visualiza el contenido Web en las páginas modificado de forma maliciosa. Notificaciones de alerta de software antivirus instalado puede ser el único síntoma (s).

Superior

Información técnica (Análisis)
Trojan: JS / Redirector.H es la detección de JavaScript específicas contenidas en las páginas Web. Este troyano puede inyectar JavaScript en una página HTML a través de un ataque de inyección SQL, o pueden estar presentes en un sitio Web malintencionado, y puede redireccionar a los usuarios a otros sitios web que se esperaba. También es posible que un atacante elaborar electrónico basado en HTML mensajes de correo electrónico que contiene la secuencia de comandos.

La página Web de destino de la redirección puede contener etiquetas IFRAME especialmente formada que apuntan a sitios Web remotos con contenido malicioso, por ejemplo, JavaScript malicioso que contiene un exploit para una vulnerabilidad específica.
Instalación
Este troyano ha sido encontrado inserta en numerosas páginas Web a través de una manta de ataque de inyección SQL, usando una herramienta automatizada.
De carga útil
IFrame la ejecución de código
Trojan: JS / Redirector.H puede ejecutar otro script en un IFRAME llamado "am6.htm" o "am7.htm". La secuencia de referencia (detectado como "Exploit: JS / Repl.B") Puede contener cinco o más hazañas ejecutadas en IFrames:

[Exploit: JS / Repl.B explotar script]

El IFrames detallada sobre el uso de los métodos de ejecución:

1.
Esta IFrame ejecuta en Microsoft Data Access Components (MDAC) ADO control ActiveX conocido como "RDS.Dataspace". Este control contiene una vulnerabilidad que podría permitir la ejecución de código arbitrario en los sistemas que no han actualizado con Microsoft Security Bulletin MS06-014. Las referencias IFrame el código HTML llamado "ax14.htm" (ActiveX MS06-014) que se identifica como "TrojanDownloader: JS / Psyme.BA" o "TrojanDownloader: VBS / Psyme.gen! E".
2.
Esta IFrame ejecuta un control ActiveX para "RealPlayer", conocido como "IERPCtl". Este control contiene una vulnerabilidad de desbordamiento de búfer que podría permitir la ejecución de código arbitrario en los sistemas que no han actualizado con una actualización de la revisión de seguridad de RealNetworks. Hay dos IFrames que se hace referencia, la ejecución de "re10.htm" (RealPlayer 10 exploit) y "re11.htm" (RealPlayer 11 exploit) - ambos son identificados como "Exploit: JS / Repl.C" o "Exploit: HTML / Repl.D"
3.
Esta IFrame ejecuta un control ActiveX para "Ourgame GLWorld", conocido como "GLAvatar". Este control incluye una no divulgada (0 día) la vulnerabilidad que podría permitir la ejecución de código arbitrario. Esto hace referencia a IFrame el código HTML llamado "axlz.htm" (ActiveX plataforma de juego Lianzong) identificados como "Exploit: JS / Gdow.A". Véase "GLAvatar Control"En"Información adicional"Para más información sobre esta vulnerabilidad.

Una variante de este IFrame ejecuta un control ActiveX para "Ourgame GLWorld", conocido como "GLIEDown". Este control contiene una vulnerabilidad que podría permitir la ejecución de código arbitrario. Esta variante también hace referencia a una secuencia de comandos HTML llamado "axlz.htm".
4.
Esta IFrame ejecuta un control ActiveX para "Tormenta StormPlayer Baofeng", conocido como "MPS.StormPlayer". Este control ActiveX contiene múltiples vulnerabilidades de desbordamiento remoto de búfer que podría permitir la ejecución de código arbitrario en los sistemas que ejecutan versiones anteriores a la tormenta 2.7.9.10, Como se menciona en los foros de seguridad y varios sitios Web. Esto hace referencia a IFrame el código HTML llamado "bb.htm", que se identifica como "Exploit: Win32/Senglot.J".
5.
Esta IFrame ejecuta un control ActiveX para "Xunlei Tormenta DapPlayer", conocido como "DPClient.vod". Esto Control ActiveX contiene una vulnerabilidad de desbordamiento de búfer(CVE-2007-5064) que podría permitir la ejecución de código arbitrario. Según FrSIRT, no hay ninguna actualización conocida para mitigar esta vulnerabilidad,. Esto hace referencia a un archivo IFrame "xl.gif" (Xunlei), sin embargo el archivo no estaba disponible en el momento de escribir este artículo.
__________________
Tu álbum de cromos online!!
  #8 (permalink)  
Antiguo 19/02/2010, 17:25
 
Fecha de Ingreso: mayo-2009
Mensajes: 44
Antigüedad: 15 años, 6 meses
Puntos: 2
Respuesta: me sale que mi codigo php tiene un virus

ya veo... habra que revisar minuciosamente mi codigo, aunque no estoy utilizando iframes, debe ser lo demas =/
  #9 (permalink)  
Antiguo 20/02/2010, 14:45
Avatar de GatorV
$this->role('moderador');
 
Fecha de Ingreso: mayo-2006
Ubicación: /home/ams/
Mensajes: 38.567
Antigüedad: 18 años, 5 meses
Puntos: 2135
Tema movido desde PHP a Web general
  #10 (permalink)  
Antiguo 20/02/2010, 19:19
Avatar de Willy_N  
Fecha de Ingreso: diciembre-2009
Ubicación: Cádiz
Mensajes: 334
Antigüedad: 14 años, 11 meses
Puntos: 18
Respuesta: me sale que mi codigo php tiene un virus

Si estás en un hosting compartido, pónte en contacto con tu hosting. Posiblemente es un problema que supera tus archivos, que viene de otro dominio alojado en el mismo servidor.

Etiquetas: php, sale, virus
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 17:00.