课时5 企业Web服务器现场抓鸡案例分享

本文分享了一起通过企业Web服务器上的CGI模块被利用进行攻击的案例。通过检查进程,发现在Apache的htdocs和配置文件中有异常,黑客可能利用CGI执行非法操作。通过浏览器验证,确认存在安全问题。解决措施包括删除恶意文件,禁用CGI执行权限,更新bash以加强服务器安全。
摘要由CSDN通过智能技术生成

使用top命令看看进程是否有异常

1.进程上有个fresBSD,数字,字母+数字,经验
在这里插入图片描述

2.mysql的进程如此之多,一个异常在这里插入图片描述
3.去Apache下的htdocs下看看文件及隐藏的
4.再去Apache的目录下有个疑似文件,是个cgi的模块,再去看主配置文件有没有配这个模块,发现已引用
再次发现已启动,疑似黑客通过cgi来攻击
在这里插入图片描述
现在来测试:
通过浏览器来访问cgi,发现服务器信息都被解析出来了,确实有问题
在这里插入图片描述
百度搜test-cgi,确实有该漏铜,用下图命令远程看到该服务器的用户及密码,以及任何命令都行
在这里插入图片描述
因此又回到了最初装Apache的时候,该装哪些模

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值