网络钓鱼链接放置在共享主机网页上

时间:2015-08-03 16:32:09

标签: php linux cpanel shared-hosting phishing

今天早上,我收到了Google的通知(noreply@gooogle.com),我在我的共享Linux托管转销商帐户上的几个帐户都放置了网上钓鱼链接。它们都是同一个转销商帐户中的不同托管域。链接有一些共同点,因此可能由同一个黑客放置。所有可疑链接都是这样的:

example.com/~cp/request/linkd/index.php?userid=aname%40domain.com

我与托管公司联系了他们服务器上可能存在的漏洞,但我想知道这些链接是否因为我的某个管理员密码被泄露而被放置在我的帐户上。我也想知道在哪里可以找到这些链接并自行删除它们。我不确定在哪里追踪/~cp/request/linkd/ Linux目录。这与cpanel目录有关吗?我在index.php的文件系统中搜索没有找到任何可疑文件或目录。

此外,有些网站正在运行WordPress,但都是最新版和强化安装版,有些网站是基本的html5网站(没有WordPress)。

2 个答案:

答案 0 :(得分:0)

我认为在您的服务器上创建了 cp 用户,这是受感染的用户。我可以看到mod_userdir在您的服务器上启用,这就是他们能够使用您的域名访问受感染的URL的原因(example.com/~cp URL),因此请联系您的托管服务提供商并要求他们禁用mod_userdir并检查该网址再次。

答案 1 :(得分:0)

这应该由您的托管公司解决。您的托管服务器似乎未正确配置,并允许使用服务器上托管的任何域使用临时URL访问任何帐户。这不是推荐的设置,因为如果您的某个帐户遭到入侵,Google可能会认为所有域都有可疑代码。

您应该立即与您的主机联系以解决此问题。他们必须调整Apache mod_userdir设置以防止出现此类问题。