网站被攻击了..

查到木马文件,看了下源代码,然后在网上搜了一下,在此把木马文件内容记录下来

内容跟此文中木马内容一致: http://www.cnsec.org/forum-viewthread-action-printable-tid-29825.html

-----------------------------------------------------------------------------------------------------------------------

一些分析:

1.该木马程序是通过程序上传漏洞提交到服务器网站目录,为php木马,有的叫phpspy2008.

2.木马被植入后,攻击者利用木马本身再进行新文件的上传,服务器文件的修改删除,甚至是目录的删除和创建,杀伤性极大.

3.攻击者心理变态.

-----------------------------------------------------------------------------------------------------------------------

解决方法:

1. 设置php.ini中的disable_functions值,把不想让木马执行的函数放在这里.


下面的方法是来源于(http://blog.csdn.net/webdesman/article/details/7033876)

Web Server(Nginx为例)

1、为防止跨站感染,要做虚拟主机目录隔离(我是直接利用fpm建立多个程序池达到隔离效果)

2、上传目录、include类的库文件目录要禁止代码执行(Nginx正则过滤)

3、path_info漏洞修正:

if ($request_filename ~* (.*)\.php) {

set $php_url $1;

}

if (!-e $php_url.php) {

return 404;

}

4、重新编译Web Server,隐藏Server信息。

5、打开相关级别的日志,追踪可疑请求,请求者IP等相关信息。

 

改变目录和文件属性,禁止写入(1:执行,2写,4读)

find -type f -name \*.php -exec chmod 444 {} \;

find -type d -exec chmod 555 {} \;

注:当然要排除上传目录、缓存目录等;

同时最好禁止chmod函数,攻击者可通过chmod来修改文件只读属性再修改文件!

 

PHP配置

禁用危险函数:

dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg

 

MySQL账号安全:

禁止mysql用户外部链接,程序不要使用root账号,最好单独建立一个有限权限的账号专门用于Web程序。

 

查杀木马、后门

常见的一句话后门:

grep -r –include=*.php  ‘[^a-z]eval($_POST’ . > grep.txt

grep -r –include=*.php  ‘file_put_contents(.*$_POST\[.*\]);’ . > grep.txt

把搜索结果写入文件,下载下来慢慢分析,其他特征木马、后门类似。有必要的话可对全站所有文件来一次特征查找,上传图片肯定有也捆绑的,来次大清洗。

 

查找近2天被修改过的文件:

find -mtime -2 -type f -name \*.php

注意:攻击者可能会通过touch函数来修改文件时间属性来避过这种查找,所以touch必须禁止

 

最后要及时补上Web程序漏洞

 

转载于:https://my.oschina.net/abcwj111/blog/68421

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值