Typ der Malware-Infizierung: SQL-Einschleusung

Was bedeutet es, wenn Seiten mit dem Malware-Infizierungstyp "SQL-Einschleusung" in der Google Search Console markiert sind?

Der Typ "SQL-Einschleusung" bedeutet, dass die Datenbank der Website wahrscheinlich manipulwurde. Ein Hacker hat beispielsweise schädlichen Code in jeden Eintrag Ihrer Datenbanktabelle eingefügt. Wenn der Server später eine Seite lädt, die Informationen aus der Datenbank benötigt, wird der schädliche Code im Inhalt der Seite eingebettet und kann den Besuchern Ihrer Website Schaden zufügen.

Weitere allgemeine Informationen zu Malware finden Sie unter Schadensbeurteilung (Malware).

Wie untersuche ich den Malware-Typ "SQL-Einschleusung"?

Zunächst vermeiden Sie, einen Browser zum Aufrufen von infizierten Seiten Ihrer Website zu verwenden. Da Malware sich oft über Schwachstellen in Browsern ausbreitet, könnten Schäden an Ihrem Computer auftreten, wenn eine mit Malware infizierte Seite in einem Browser geöffnet wird.

Sie können das Verhalten überprüfen, indem Sie mit cURL oder Wget HTTP-Anfragen (z. B. um eine Seite aufzurufen) durchführen. Diese kostenlos verfügbaren Tools helfen bei der Diagnose von Weiterleitungen und können sowohl Informationen zum Referrer als auch zum User-Agenten beinhalten. Dadurch, dass schädliche Inhalte nur an Nutzer mit spezifischen User-Agenten oder Referrern gesendet werden, können Hacker mehr "echte Menschen" erreichen und vermeiden, von Websitebetreibern und Malware-Scannern erkannt zu werden. Ihre Website muss online sein, damit Sie diese Tools verwenden können.

Beispiel:
$curl -v --referer <referer-field> --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" <your-url>
z. B.
$curl -v --referer "http://www.google.com" --user-agent "Mozilla/5.0 
  (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.30 (KHTML, like Gecko) 
  Chrome/12.0.742.112 Safari/534.30" http://www.ihremusterdomain.de/page.html

Prüfen Sie in der Ausgabe von Wget oder cURL, ob Wörter wie "iframe" oder "eval" aufscheinen, die möglicherweise von einem Internetkriminellen eingefügt wurden.

Melden Sie sich als nächstes in Ihrem Datenbankserver an oder sehen Sie sich Ihre Datenbank über ein Tool wie phpMyAdmin an. Wenn Sie Wget oder cURL verwendet haben, versuchen Sie, den im Seitenquellcode gefundenen Schaden über Wget oder cURL mit den tatsächlichen Datenbankeinträgen in Verbindung zu bringen. Wenn Sie beispielsweise bemerken, dass ein gefährliches iframe in Ihren Seiten enthalten ist, können Sie eine SQL-Abfrage durchführen, um nach dem iframe-Code zu suchen. Beispiel:

SELECT * FROM blog_posts WHERE post_text LIKE '%>iframe%'; 

Sie können auch Datenbankprotokolle und Fehlerdateien auf Ihrem Server auf ungewöhnliche Aktivitäten untersuchen, wie zum Beispiel auf unerwartete, für normale Nutzer unübliche SQL-Befehle oder Fehler.

Wie bereinige ich meine Website vom Malwaretyp "SQL eingeschleust"?

Wenn Sie zum Bereinigen Ihrer Website bereit sind, können Sie entweder jeden infizierten Datenbankeintrag aktualisieren oder Sie stellen die letzte saubere Datenbanksicherung wieder her.

Beachten Sie, dass das Entfernen des schädlichen Codes nicht die zugrunde liegende Schwachstelle beseitigt, die es dem Hacker ermöglicht hat, Ihre Website zu gefährden. Ohne Behebung der Ursache könnte Ihre Website in Zukunft wieder angegriffen werden. Weitere Informationen zum Bereinigen einer gehackten Website finden Sie unter Hilfe für gehackte Websites.

War das hilfreich?
Wie können wir die Seite verbessern?