找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 196|回复: 17

nginx 被传了木马

[复制链接]

66

主题

948

回帖

2130

积分

金牌会员

积分
2130
发表于 2010-5-21 14:51:17 | 显示全部楼层 |阅读模式
被人传了 angel 的那个2008.php,是另外个没人气的站点的,因为了装了phpcms,这个东西很多目录需要写php,而且php要能执行才能使用,就侥幸心理疏忽了,没设置好权限。

查得是上次dz7.2漏洞搞攻击被我查到封了帐号的家伙,看来是盯上我网站了。


重新检查每个phpcms目录,重新配置nginx.conf,那些要能写又要执行的目录,准备更新网站内容的时候开放写权限,平时关掉写权限,图个心安。


在此提供大家一个抓利用次漏洞攻击你的网站的命令,查得攻击者的IP,然后后续的判断谁搞你,看你自己的本事了。很简单的


tail -n 200000 nginx的日志路径 | grep -iE "*\.(chm|pdf|zip|rar|tar|gz|bzip2|torrent|gif|jpg|jpeg|png|txt)\/.*\.php"

那些扩展名改成你自己论坛或者网站允许上传的文件类型。
回复

使用道具 举报

54

主题

408

回帖

1020

积分

金牌会员

积分
1020
发表于 2010-5-21 14:53:39 | 显示全部楼层
网络安全令人担忧
回复

使用道具 举报

282

主题

2396

回帖

5726

积分

论坛元老

积分
5726
发表于 2010-5-21 14:54:21 | 显示全部楼层
不开跳板 自认倒霉吧
回复

使用道具 举报

1304

主题

6180

回帖

1万

积分

论坛元老

积分
16448
发表于 2010-5-21 14:55:23 | 显示全部楼层
什么跳板?
回复

使用道具 举报

66

主题

948

回帖

2130

积分

金牌会员

积分
2130
 楼主| 发表于 2010-5-21 14:56:22 | 显示全部楼层
这个家伙用了两个肉鸡来搞的。。。 还好做了php目录访问限制,传了木马访问不到服务器上的主站点。
回复

使用道具 举报

282

主题

2396

回帖

5726

积分

论坛元老

积分
5726
发表于 2010-5-21 14:59:44 | 显示全部楼层


2跳板都能被你找到 你FBI工作?
回复

使用道具 举报

282

主题

2396

回帖

5726

积分

论坛元老

积分
5726
发表于 2010-5-21 15:01:07 | 显示全部楼层


是不是 php木马里面留了个人信息
回复

使用道具 举报

1304

主题

6180

回帖

1万

积分

论坛元老

积分
16448
发表于 2010-5-21 15:02:04 | 显示全部楼层
请教:

tail -n 200000 nginx的日志路径 | grep -iE "*\.(chm|pdf|zip|rar|tar|gz|bzip2|torrent|gif|jpg|jpeg|png|txt)\/.*\.php"

这条命令,能不能改成搜索整个目录里的所有日志文件?
回复

使用道具 举报

1556

主题

3万

回帖

8万

积分

管理员

积分
84464
发表于 2010-5-21 15:02:38 | 显示全部楼层
感谢楼主分享
回复

使用道具 举报

0

主题

3

回帖

12

积分

新手上路

积分
12
发表于 2010-5-21 15:24:18 | 显示全部楼层
安全要天天讲月月讲年年讲原帖由 gdtv 于 2010-5-21 15:02 发表


请教:

tail -n 200000 nginx的日志路径 | grep -iE "*\.(chm|pdf|zip|rar|tar|gz|bzip2|torrent|gif|jpg|jpeg|png|txt)\/.*\.php"

这条命令,能不能改成搜索整个目录里的所有日志文件? ...



nginx的日志文件路径换成

nginx的日志目录/*

就可以了,如果你的日志全在一个目录下的话
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Discuz! X

GMT+8, 2025-5-7 08:01 , Processed in 0.029533 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表