linux 服务器网站被人入侵了。上传了 webshell 'jspspy',猜测原因是因为当时网站的 struts2 版本漏洞导致,现在已经清除 shell ,想请教各位以后有什么方法去预防这些入侵?(不断关注所用依赖包的漏洞情况)

2015-06-19 13:04:44 +08:00
 funky
ps: 服务器登入方式 vpn+ssh方式。
3709 次点击
所在节点    Java
7 条回复
jerry74
2015-06-19 13:13:00 +08:00
上WAF
leeyiw
2015-06-19 13:17:35 +08:00
RIcter
2015-06-19 13:50:42 +08:00
首先升級 struts⋯
最好做一個滲透測試,出一份報告然後根據報告修復漏洞_(:3」∠)_
不要以為上一個cdn就完事了,找到源IP還是不難的(
p1nkm4n
2015-06-19 14:31:12 +08:00
直接上云WAF还能抗DDOS 规则定期有人更新
然后再做个代码审计(找我)看代码量也就10来万吧
funky
2015-06-19 15:48:29 +08:00
@RIcter struts已经升级,顺便问下渗透测试哪家强?
RIcter
2015-06-19 16:00:38 +08:00
@funky 去 wooyun 众测,或者 sobug 众测都好。
vulbox
2015-06-19 16:09:21 +08:00
可以到漏洞盒子进行安全测试,https://www.vulbox.com ,目前的主要客户案例 https://www.vulbox.com/cases,详情可以通过400-679-3389,或者QQ 1951415100了解。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/199786

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX