2016年到了,有很多新的想法和目标,其中一个就是好好维护我的博客和上线更多的应用。
打开很久都没更新的博客,发现打不开了。以为长时间运行的问题,所以把服务器强制重启了,过会后发现正常了。
过了半天发现,怎么又打不开了呢。真是莫名其妙,难道被人黑了?
于是开始分析阿里云的性能监控发现了一些端倪。
网络和内存状态一直都很正常,CPU的监控有异常,存在很多大波动,长时间CPU比较高。
这明显是被人攻击了嘛。谁会攻击我这个小服务器呢?到底漏洞在什么地方呢?
接下来开始继续分析。幸好开启了云盾服务,可以看到阿里云拦截到的攻击记录。
分析了攻击记录,发现了问题的所在。
其他分类里面虽然攻击很多,但是不是什么大问题,大部分是Web弱密码扫描、phpmyadmin探测和一些其他常规的敏感信息探测。估计是有扫描器在扫描我的网站。需要重点关注的是其中的代码/命令执行漏洞。那接下来我们具体看一下这个攻击特征的内容。
看到了这个我立马想到了当初轰动一时的bash漏洞《心脏流血,Heartbleed Bug》。当初这个漏洞爆出来后,我们立马修复跟踪修复了这个问题并且第一时间出了设备的升级包,通知客户进行设备升级。同时也在我的漏洞扫描产品中增加了这一漏洞扫描规则用于帮助客户对他们的设备进行安全扫描和修复。
也因为这个漏洞,上海公安部第三研究所的网络设备认证多了一项安全扫描的环节(应该是14年去上海过漏洞扫描产品的认证的时