阿里云上报告 通过 nginx 的远程代码执行, 能忽略吗?

2016-07-18 09:48:42 +08:00
 jjx

阿里云上报告类似

[用户] : root

[进程名] : head

[命令行] : /usr/bin/head head -n1

[调用链] : nginx→head

[用户] : root

[进程名] : cat

[命令行] : /bin/cat cat /etc/nginx/nginx.conf

[调用链] : nginx→cat

但 google 了一下, 只发现类似 nginx 文件类型错误解析导致远程命令执行漏洞 的信息

http://www.chinaz.com/news/2010/0521/115921.shtml

在没有使用 cgi/php 的机器上, 这些攻击是不是可以忽略呢

2975 次点击
所在节点    信息安全
2 条回复
cnmoker
2016-07-21 16:34:37 +08:00
这种应该是指你服务器已经被攻击了,黑客使用 nginx 执行了 head 和 cat 命令吧。
jjx
2016-07-21 22:16:20 +08:00
应该是误报, 没有用 cgi /php, 应该不存在这个漏洞, 阿里云把我安装 gevent 都当成远程命令执行了, 晕

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/293118

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX