Vraag : Hoe gebeurde dit?

Het krijgen van dit aan de bodem van verscheidene dossiers toegevoegd en het veroorzaken van problems.

How zijn dit het gebeuren en wat kan ik over het doen?

We geen CMS in werking, stellen stellen wij Prestashop in werking, echter, zij zijn beide oudere versions.
We kregen dit op één plaats die geïnstalleerdej geen Prestashop, ideeën too.

Any had?

{ik zette ruimten in de verbindingsmensen zo zou worden niet de waarschuwingen)
1:
HTTP 

/>IP adres 



1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
van 
Whois Info:
Het Contact van Registrant:
   De Dienst van de Bescherming van de Privacy van Whois
   De Agent [email protected] van Whois
   +86.05922577888 fax: +86.05922577111
   De Bouw van shengshi van het Park van de Software van Xiamen
   xiamen fujian 361005
   cn

Administratief Contact:
   De Agent [email protected] van Whois
   +86.05922577888 fax: +86.05922577111
   De Bouw van shengshi van het Park van de Software van Xiamen
   xiamen fujian 361005
   cn

Technisch Contact:
   De Agent [email protected] van Whois
   +86.05922577888 fax: +86.05922577111
   De Bouw van shengshi van het Park van de Software van Xiamen
   xiamen fujian 361005
   cn

Het facturerings Contact:
   De Agent [email protected] van Whois
   +86.05922577888 fax: +86.05922577111
   De Bouw van shengshi van het Park van de Software van Xiamen
   xiamen fujian 361005
   cn

Antwoord : Hoe gebeurde dit?

Zelfde hier.
Ik gebruik mijn website als zandbak voor verscheidene dingen.
Met een bepaalde bedoeling werd mijn /404/index.php veranderd.
Maar nu moet ik 2gb's van Webdossiers downloaden om mijn uncorrupted brondossiers te bewaren.
Ik verzocht de toegangs om logboeken van FTP, maar één of andere vorm van aanval XSS met een iframe.
Hoe zij konden toegang krijgen zijn niet momenteel gekend, maar veel pret die door elke enige pagina gaat om een dossiervergelijking te doen.
En verander dan alle gegevensbestandwachtwoorden en verbindingskoorden.
Ik kon verifiëren het niet gebruikend om het even welke scripting middelen werd gedaan.

Zodra ik de logboeken krijg van FTP zal ik kijken om te weten te komen als het grof geweld was of als zij het wachtwoord hadden.
Alle weet ik op dit punt de dossierveranderingen voorkwam binnen de overgegaane 7 dagen is.

Om te weten te komen als een andere plaats gelieve te bedorven postwebsites frequent u regelmatig was om te zien of is het XSSed geweest (een forum dat uw zitting/koekjesinfo steelt)

Mijn plaats: torntech.com (zanddoos, verscheidene subwebs)
Ik gebruik winde NetBeans die mijn opgeslagen wachtwoord heeft en uniek in vergelijking tot website I bezoek is.
Ik gebruik google ook chroom.

Dit is geen spampoging maar een poging werd om de bron van het compromis te vinden vandaar volledige url uit verlaten.
mootools
mooforum (die me vreemd genoeg aflogt)
ch131
bleachget
Andere oplossingen  
 
programming4us programming4us