欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來到云服務(wù)器

網(wǎng)絡(luò)技術(shù)

網(wǎng)站木馬后門排查進(jìn)程一例

晚上11點(diǎn)多,落后一個(gè)做主機(jī)業(yè)務(wù)的伴侶,接洽到我說,他一客戶的網(wǎng)站,被掛彈窗,彈的是一成*人用品的網(wǎng)站。

網(wǎng)站或許環(huán)境,Linode東京高配的VPS,CentOS系統(tǒng),LNMP情況,跑的Discuz X 2.5,會見量不小。

開始先用下面這樣的呼吁查找
find . -name "*.php" -print0 | xargs -0 grep -rn 'shell_exec'
webshell常用函數(shù)都查了一遍,并沒有發(fā)明可疑文件。

可是伴侶告之,網(wǎng)站最近二天都被竄悔改,,不按時(shí)呈現(xiàn)彈窗,然后過不久又消失。
以此判定,作惡的人必然會會見到webshell,通過webshell修改網(wǎng)站上的文件 。
萬幸,處事器上保存了或許三天的Nginx日志。

把日志文件整理了下,執(zhí)行下面的呼吁
cat *.log|grep "POST"|grep 200  | awk '{print $7}' |grep -o -E '.*.php' | sort -n | uniq -c
功效如下圖:
網(wǎng)站木馬后門排查進(jìn)程一例
這個(gè)呼吁的浸染是把日志里被POST方法請求的文件全部列出來。
從webshell風(fēng)行起來開始,險(xiǎn)些所有的webshell都以POST方法來提交操縱請求,目標(biāo)就是把參數(shù)在日志里埋沒掉,因?yàn)榉彩侨罩静⒉粫涗汸OST參數(shù)。
可是物極必反,這一思路形成主流后反而給查抄提供了利便。

上面列出的這些文件險(xiǎn)些都查抄了一遍,多余的就不多說了,最后問題確定在/source/archiver/common/footer.php這個(gè)文件上,文件內(nèi)容如下圖:
網(wǎng)站木馬后門排查進(jìn)程一例
這個(gè)include一下就袒露了。

先到日志里查一下請求這個(gè)文件用的GET參數(shù),如下圖:
網(wǎng)站木馬后門排查進(jìn)程一例

順勢找到/uc_server/data/tmp/upload753178.jpg這個(gè)文件 。
打開后,在最后發(fā)明:
網(wǎng)站木馬后門排查進(jìn)程一例
到這里,一切豁然開朗,這是菜刀的后門。

跋文:
從日志來看,三四天以來差不多天天會有一次行動(dòng),而每次用完菜刀,會到百度去搜索某一個(gè)要害詞,而排第一的正是這個(gè)網(wǎng)站,然后再通過百度鏈接來會見網(wǎng)站。可以看出,作惡者的目標(biāo)是想挾制網(wǎng)站的百度等搜索引擎流量 ,這樣搞一通下來,正是在做測試??墒菕吨拼a有問題,因?yàn)槊看纬鰪棿暗臅r(shí)候,直接打開網(wǎng)站也會彈,也正是因?yàn)檫@樣,每次呈現(xiàn)彈窗不久就又被作惡者去除。最后的結(jié)論是,1)木馬好久前就已經(jīng)上傳,可是日志已經(jīng)不在,無法確定是怎么傳上來的;2)此刻搞彈窗的人并不是傳馬的人,很有大概是買來的。
騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國外vps服務(wù)器租用 夢飛云服務(wù)器租用 版權(quán)所有 ? 粵ICP備11019662號

主站蜘蛛池模板: 浮山县| 修文县| 九江市| 安远县| 万年县| 黔西| 武冈市| 囊谦县| 偃师市| 建平县| 大同县| 新乐市| 尼勒克县| 宁强县| 石阡县| 连江县| 巴里| 循化| 福安市| 成安县| 上思县| 昌平区| 北流市| 元阳县| 丽水市| 汉寿县| 深州市| 天镇县| 许昌县| 南阳市| 淮滨县| 临沭县| 百色市| 高清| 武安市| 博野县| 仁寿县| 汝南县| 莱西市| 太谷县| 陆川县|