Ich weis nicht ob du die den Artikel, den Ursprungsartike und die Komentare richtig durchgelesen hast.
Das hier gehört auch noch dazu
http://www.heise.de/security/Hunderttau ... ung/106959
Fakt ist, das alle Aufrufe der Art "script src=http://
irgend.was/b.js"
immer von Windowsservern
kommt. Meist an der .asp zu erkennen.
Bis gestern hatte ich auch nur vorrangig
http://www.adw95.com und
http://www.banner82.com als Quelle der b.js gesehen.
Heute tauchen (wie vermutet) auch noch weitere wie
http://www.refer68.com,
http://www.exec51.com oder
http://www.libid53.com usw. auf.
Siehe auch Rechtes Frame von
http://www.bedienungsanleitung-telefon. ... =1&Regel=1 .
ACHTUNG http://www.libid53.com ist noch aktiv und verweist auf sysid72.com/b.js, wobei allerdings
http://sysid72.com/b.js nicht geliefert wird (403 Forbidden).
Da kann aber auch daran liegen das es mit wget nicht geht weil die ev. den Browser filtern.
WARNUNG
Auf alle hier geannten Links nur mit abgeschaltetem Javascript klicken.
Es sind offenbar wesentlich mehr Seiten die gefähliche Scripte liefern und nicht abgeschaltet sind.
ich halte das für eher schwierig, sowas erfolgreich durchzuführen. insbesondere müsste man das datenbankschema kennen, weil die betreffende db ja offenbar aus irgendeinem grund die links zu scripten von den webseiten enthält. noch dazu gibt es wohl eher sehr wenige seite, die ein CMS von Interlogics einsetzen
Ich hab es auch nicht für so einfach gehalten, aber offenbar kennt dieses automatisch Tool genügend Lücken in der
IIS/MSSQL -Paarung um erfolgreich zu sein.
Offensichtlich gibt es Möglichkeiten so etwas in die SQL-Datenbank zu injizieren.
In den Kommentaren ist ein Beispiel. Ich verstehe zu wenig von den SQL-Befehlen. Aber so wie es aussieht
wird willkührlich in viele Tabellen der Scriptaufruf eingefügt. Irgendwo passt es schon.
als dritte bedingung muss dein browser ja auch noch für die exploits anfällig sein
ICH verwende wie gesagt Firefox + NoScrip.
Aber wie viel surfen mit dem IE ? Und es ist Fakt das der IE nach wie vor genügend Lücken hat oder nicht immer aktualisieren. ( Ein Windowsupdate über Modem ist z.B. unmöglich)
Und auch der Firefox oder andere alternative Browser sind bestimmt nicht Lückenfrei.
dass über sql-hacks (von massen kann gar keine rede sein), du auf schädliche scripte geleitet wirst, für völlig überbewertet
Eine Trefferzahl mehreren Tausend zähle ich (wie Heise) als Massen-Hack.
Ok, ich hab eine Seite gefunden wo im Text ein b.js vor kommt.
http://www.phpblogger.net/2007/05/13/ja ... erbessern/
Das ist aber wirklich die Außnahme (unser Forum wird da jetzt auch auftauchen

)
Denn weder "
http://www.citycardplus.de/" wird im Titel-Tag ein Script von
http://www.exec51.com/b.js nachladen,
genau so wenig wie "
http://www.jobagentur-en.de" auch im Titel-Tag von
http://www.banner82.com/b.js, mehrfach.
Erfreulicherweise sind etliche Seiten schon gefixt, so das sie nur noch durch den Google-Cache in der Suche auftauchen.
Andere Seiten sind einfach kaputt.
Ich empfehle jedem diese Gefahr nicht zu unterschätzen.
Musst man früher auf der Hut sein wenn man auf "dubiosen" Seite gesurft hat, so muss man das heute auch bei
allgemein "sicheren" Seiten sein.
Beispiele
http://www.bedienungsanleitung-telefon. ... =1&Regel=1 (halb zerschossen)
http://www.die-bonn.de/publikationen/pr ... asp?ID=383 ( hier auch noch ein script src=
http://www.killwow1.cn/g.js drin !!)
http://www.baierbrunn.de/bfree/dl1.asp? ... _typ=Liste (lange Ladezeit wegen vielen b.js-Links)