php.net被列为可疑文件-访问此网站可能会损害您的计算机


28

当我通过Google搜索访问php.net时,出现以下消息:

前面的网站包含恶意软件!

请参阅下面的屏幕截图: 前面的网站包含恶意软件!

你们也一样吗?如何避免这种情况?

这是否意味着该网站已被恶意软件入侵或攻击?



2
根据这一线索对谷歌的网站管理员论坛上,有人设法注入的iframe进入该网站:)可疑文件现在看起来不错,但记录显示,它包含恶意代码前
onetrickpony

马特·卡茨(Matt Cutts)发表了这篇
马丁·史密斯

Answers:


21

这是因为Google在过去90天内对网站进行了定期检查。结果是这样的:

在过去90天内,我们在网站上测试的1513个页面中,有4个页面导致未经用户同意就下载和安装了恶意软件。Google上次访问此网站是在2013-10-23,上一次在此网站上发现可疑内容的时间是2013-10-23。

恶意软件包括4 trojan(s)。

恶意软件托管于4个域上,其中包括cobbcountybankruptcylawyer.com/,stephaniemari.com/,northgadui.com/。

3个域似乎正在充当向该网站的访问者分发恶意软件的中介,包括stephaniemari.com/、northgadui.com/、satnavreviewed.co.uk/。

这可能是因为人们到处都留下了这些网站的链接php.net


您是否有理由声称Google仅将网站标记为具有潜在危害性,因为该网站包含指向托管恶意软件的网站的链接(用户必须故意点击链接)?如果为true,这似乎是愚蠢的行为,对用户没有帮助。
Mark Amery 2013年

1
安全浏览诊断(从上面的报价来)也说:“ 是,此网站托管恶意软件? 是,此网站还没有在过去90天里托管恶意软件。 ”所以,如果谷歌明确指出php.net本身没有主机恶意软件,我只能得出结论,该恶意软件必须在链接的站点上找到。
marcvangend 2013年

这听起来像是Google的巨大杀伤力。我希望他们尽快解决它,因为php.net是我日常工作中非常重要的一部分。
Shadur 2013年

8
“ 4个页面导致未经用户同意就下载和安装了恶意软件。” 意味着它不仅仅是页面上的链接。
梅根·沃克

1
@Shadur:我们都依赖引用,但是如果您几天没有php.net,那么可能是时候进行一些培训了;)
与莫妮卡(Monica

27

还有更多。有报告(格林尼治标准时间2013年10月24日1100)报道,该链接已被注入到该站点使用的Javascript,因此暂时被黑客入侵了。

除非您听到不同的声音,否则我将避开该站点。很快-毫无疑问,一切都会好起来的。


5
注入的代码已在此处公开:news.ycombinator.com/item?id=6604156
Bob


5

从php.net本身的角度来看,这似乎是错误的肯定:

http://php.net/archive/2013.php#id2013-10-24-1

2013年10月24日06:15:39 +0000 Google开始说www.php.net托管恶意软件。最初,Google网站站长工具在显示其原因和时机方面颇为拖延,这看起来很像是误报,因为我们已经将一些缩小/模糊的javascript动态注入到userprefs.js中。这在我们看来也很可疑,但是实际上它的编写完全是为了做到这一点,因此我们可以肯定这是一个误报,但我们一直在挖掘。

事实证明,通过梳理static.php.net的访问日志,它会定期使用错误的内容长度为userprefs.js提供服务,然后在几分钟后恢复为正确的大小。这是由于rsync cron作业。因此,该文件已在本地修改并还原。Google的搜寻器捕获了其中一个小窗口,其中存放了错误的文件,但是,当然,当我们手动查看它时,它看起来还不错。更加混乱了。

我们仍在调查有人是如何导致该文件被更改的,但是与此同时,我们已经将www / static迁移到了新的干净服务器上。最高优先级显然是源代码完整性,并且需要快速处理:

git fsck --no-reflog --full --strict

在我们所有的存储库上,再加上手动检查PHP分发文件的md5sum,我们看不到任何证据表明PHP代码已被破坏。我们在github.com上有一个git仓库的镜像,我们还将手动检查git的提交,并且当我们对发生的事情有更清晰的了解时,会对入侵进行完整的事后分析。


3
在我看来,该声明说php.net认为它实际上可能已被黑客入侵。请注意,他们正在对所有代码进行安全检查。
凯文-恢复莫妮卡

4

最新更新(发布此答案时)

http://php.net/archive/2013.php#id2013-10-24-2

我们将继续努力解决今天早些时候新闻中描述的php.net恶意软件问题的影响。作为此过程的一部分,php.net系统团队已对php.net运营的每台服务器进行了审计,发现有两台服务器遭到了破坏:托管www.php.net,static.php.net和git.php的服务器。 .net域,并且以前被怀疑基于JavaScript恶意软件以及托管bugs.php.net的服务器。目前尚不知道这些服务器受到威胁的方法。

所有受影响的服务均已从这些服务器迁移。我们已经验证了我们的Git存储库没有受到破坏,并且随着服务完全恢复,它仍处于只读模式。

由于攻击者可能已经访问了php.net SSL证书的私钥,我们已立即将其吊销。我们正在获取新证书的过程中,希望在接下来的几个小时内恢复对需要SSL的php.net网站的访问(包括bugs.php.net和wiki.php.net)。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.