Форум
Shareware и бизнес
Тема
Как правильно задавать вопросы
B
I
abc
U
X
3
X
3
H1
H2
H3
H4
H5
H6
Asm
C/C++
C#
Erlang
Haskell
IDL
Java
Lisp
MSIL
Nemerle
ObjC
OCaml
Pascal
Perl
PHP
Prolog
Python
Ruby
Rust
SQL
VB
Здравствуйте, NWP, Вы писали: NWP>Здравствуйте, temnik, Вы писали: T>>Файл web.config: Проверьте секции <system.webServer>/<rewrite>/<rules>. Хакеры часто добавляют правила перенаправления, которые срабатывают только при наличии в HTTP_REFERER слова "google". NWP>чисто T>>Файл Global.asax: Ищите подозрительный код в событиях Application_BeginRequest или Application_AcquireRequestState. Там может быть логика на C#, которая проверяет Request.UrlReferrer и делает Response.Redirect. NWP>чисто T>>HTTP-модули и обработчики: Проверьте папку bin на наличие сторонних или недавно измененных .dll. Вредоносный код может быть скомпилирован в библиотеку, которая перехватывает все запросы. NWP>Тут сложно. Очень много модулей и не понятно что за что отвечает. Подозреваю, что где-то там. T>>Внедрение в мастер-страницы (MasterPages) или компоненты: Хакеры могут внедрить JavaScript-код (подобный тому, что вы указали в первом вопросе), который срабатывает на стороне клиента, проверяя document.referrer. NWP>Точно не в коде страниц. T>>Параметры 404 ошибки: Проверьте настройки кастомных страниц ошибок в web.config (<customErrors> или <httpErrors>). Иногда вредоносный код прописывают именно в скрипт, обрабатывающий 404 ошибку, чтобы превратить несуществующие страницы в шлюзы для трафика. NWP>чисто
Теги:
Введите теги разделенные пробелами. Обрамляйте в кавычки словосочетания с пробелами внутри, например:
"Visual Studio" .NET
Имя, пароль:
Загрузить
Нравится наш сайт?
Помогите его развитию!
Отключить смайлики
Получать ответы по e-mail
Проверить правописание
Параметры проверки …