服务器被攻击了,安全大佬来看下这是怎么攻击的

2024-04-11 10:15:07 +08:00
 ydpro

用来跑老项目的服务器的 php.ini 里面的 auto_prepend_file 和 allow_url_include 被修改了,导致请求返回的内容出现了问题,有没有大佬说下这是怎么修改的

6551 次点击
所在节点    信息安全
40 条回复
luoyide2010
2024-04-11 10:21:35 +08:00
大概是有漏洞被拿到权限呗,除非你能提供源码或者远控环境,单凭几个字描述怎么可能定位到问题?
xuanbg
2024-04-11 10:26:51 +08:00
我不是什么安全大佬,我只会一招,就是开白名单。除了 80 和 443 ,其他端口只能我自己的 ip 可以访问。从 2000 年至今 24 年了,服务器都换过好几茬了,从来没有被攻破过。
tunggt
2024-04-11 10:53:41 +08:00
你这只能一点一点排查,就你说的只有这点内容,谁都没法给你解决办法
kokutou
2024-04-11 10:54:21 +08:00
把软件都升到最新吧。。。
Seanfuck
2024-04-11 10:57:25 +08:00
SSH 被爆破了?看下日志
pota
2024-04-11 11:05:53 +08:00
你这相当于啥都没说啊。。
dhb233
2024-04-11 11:07:33 +08:00
把你的 IP 、域名放出来,看看有没有大佬给你再攻破了
344457769
2024-04-11 11:07:58 +08:00
PHP 很多漏洞可以 getshell ,排查一下 PHP 系统框架版本,找找业务方面的漏洞,重点关注一下上传图片上传文件的逻辑有没有做文件类型判断,把危险的请求体给过滤下,系统数据做好备份后更新下软件吧。
miyuki
2024-04-11 11:10:04 +08:00
1. php 网站程序漏洞被 getshell 了(被植入恶意指令)
2. ssh 弱密码被破解了
3. 其它程序比如 redis 没做好安全防护

很多很多可能
Greenm
2024-04-11 11:17:59 +08:00
描述这么少,问得这么简单,可能同样的字数仅有给 ssh 权限才能帮你排查出来了。
opengps
2024-04-11 11:18:04 +08:00
@xuanbg 你这样还不够,系统自身漏洞没堵上,我遇到过有人利用我的上传没处理权限漏洞传进来一份木马脚本,还挺好用,可以直接执行 sql 语句
xiao17
2024-04-11 11:20:38 +08:00
@xuanbg 啥网站啊,我瞅瞅^_^
itechify
2024-04-11 11:35:56 +08:00
psterman
2024-04-11 11:46:44 +08:00
@xuanbg 你成功引起了我的注意
I2E
2024-04-11 11:49:55 +08:00
https://github.com/rebeyond/Behinder 之前被这个木马搞过
carlinglm
2024-04-11 11:54:50 +08:00
@xuanbg #2 同道中人啊
care
2024-04-11 11:55:40 +08:00
@xuanbg 请问下你的白名单 ip 是固定不变的吗?
cruzzz
2024-04-11 12:00:56 +08:00
@xuanbg = =和大佬是一样的玩法。 只是有时候本地运营商强行断网( 3 个~4 个月),就到处换 IP ,笑死。
xmlf
2024-04-11 12:35:21 +08:00
@cruzzz ddns ,服务器 ping ,自动加入 iptables
block0
2024-04-11 12:42:31 +08:00
你用宝塔了?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1031539

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX