centos服务器php网站防攻击 小记

最近几个网站都发现有木马文件,于是敢紧亡羊补牢。
记一下波折的学习过程。

1.查看最近更新的文件 -mtime最近修改的 ,-1 是1天前
find /网站目录 -mtime -1

搜出不少文件,删!

2.发现还有文件不断出现,确定有漏洞存在。检查上传功能。发现原代码中,上传图片的地方居然没有文件类型过滤。速度加上。
			$pic1= request()->file('pic1');
            $array=array("png","jpg","jpeg");//赋值一个数组
          	if($pic1){               
                $tmp=explode(".",$pic1);//用explode()函数把字符串打散成为数组。
                $extension=end($tmp);//用end获取数组最后一个元素 
                if( in_array($extension,$array)){//判断提交上的文件是否为空或错误
                    $info = $pic1->move(ROOT_PATH . 'upload' . DS . 'auth');
                    if($info){
                        $data["pic1"]=$info->getSaveName();
                    }else{
                        $this->error( $pic1->getError());
                    }
                }else{
                   $this->error("非法文件!");
                }			
3.随后又发现仍有文件出现,且修改日期修改的和同目录文件一致,还有是未来的日期。于是用grep命令搜索相关的$_POST $_GET等可能存在的后门命令,找到删!
grep -r '$_'|more
4.服务器访问日志无数的 /plus/ 等等测试dedecms漏洞的访问。想办法封,找到了宝塔的WAF服务器防火墙付费的但不贵。常见配置已经配置好了,可以直接上,过滤掉不少有害访问。

到此基本上安全多了。不过,仍然要每天上来看看日志,搜一下新增代码。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值