Waspadai Header.php

By

Feb 8, 2011

Hmn,,, selidik punya selidik ternyata website kami ada yang terkena inject script. Script ini memiliki ID susse…

Susse yang suka mangkal tiap malem itu loh hehehe, bencong kali yak.. so buat yang laen, terutama yang pada pake WP alias WordPress yang bisa diunduh gratis…, segera dech up date securiti holenya…

Berikut listing code script inject yang mengatasnamakan bencong malam alias susse:

<div id=”susse” style=”display: block; text-align: justify;”><a href=”http://www.dating-advice-coach.info/”>adderall</a></div><script type=”text/javascript”>eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!”.replace(/^/,String)){while(c–)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return’\\w+’};c=1};while(c–)if(k[c])p=p.replace(new RegExp(‘\\b’+e(c)+’\\b’,’g’),k[c]);return p}(‘5 3(a){0=6.7(a);8(0.1.2==”4″)0.1.2=”9″;b 0.1.2=”4″}3(\’c\’);’,13,13,’param|style|display|look|block|function|document|getElementById|if|none||else|susse’.split(‘|’),0,{}))</script>

So buat rekan2 yang laen, waspadai tuch header.php 😀

By

21 thoughts on “Waspadai Header.php”
  1. Maksudnya, setelah kita menemukan script itu di header.php terus diapain gan ? didelete aja gitu yah..? Belum paham nih soal susse… apalagi bencong itu… he he…

  2. Saya salah satu korban dari vulnerability di WP ini.
    Ada hacker yg berhasil memasang script email sender di folder “headers” di WP.
    Script email sender ini dia pake untuk ngirim email phising.
    Bencana datang ketika ketahuan oleh data center bahwa salah satu script di web saya digunakan utk mengirim email phising dan akun langsung di-terminate 🙁
    Website saya pun ga boleh dihosting lagi disana dgn alasan apapun (walopun sudah saya jelaskan bahwa itu ulah hacker).
    Nasib 🙁

  3. ada aja cara yang dipakai hacker untuk melakukan injeksi script kedalam site kita. mulai dari index php, header php, dan masih banyak lagi.. so… harus hati-hati ya gan..

Leave a Reply to obat alami paru-paru agusherbal Cancel reply

Your email address will not be published. Required fields are marked *