什么样的情况会让黑客可以直接放一个文件夹上到你的网站上??

2016-11-24 11:04:46 +08:00
 SharkIng

先说下情况:

  1. Linode 的机子
  2. OneInStack 的脚本一键安装的 LANMP
  3. 有几个网站,但是出问题的总是那一个网站,两次了,应该是同一个人做的,放了一个钓鱼网站在那个问题网站的根目录, HSBC 钓鱼。
  4. 网站本身是 WordPress 的,用的一个免费模板,插件基本没有,其他也不知道什么了

现在想法:

  1. 机子本身禁止了 ROOT 登录,禁止了密码登录,用的是证书,证书有密码
  2. 应该不是机子暴露,否则为什么每次出事都是同一个网站?
  3. 没有 FTP ,所以应该不是 FTP 问题
  4. 感觉像是 WordPress 什么权限问题,但是不清楚

不知道有没有人遇到过类似的问题知道原因的?有什么办法根治这个问题么?

8442 次点击
所在节点    问与答
93 条回复
HanSonJ
2016-11-24 21:58:41 +08:00
@Vhc 被 block 了吗? livid 之后就没说话了

不过这些事情真是,当你坚信一件事是对的时候,却有很多人跳出来你说你是错的,这时候不应该好好反思自己吗?
HanSonJ
2016-11-24 21:59:07 +08:00
上面不应该用 block ,是 Deactivate
Sequencer
2016-11-24 22:01:12 +08:00
你把最近的 apache 记录看看 里面有所有的访问记录
如果登陆记录里面没有新的登陆的话
个人觉得是 wordpress 的 0day 漏洞被脚本了
XDA
2016-11-24 23:01:19 +08:00
@Livid 来来来,“感谢回复者”旁边加个“踩”的功能吧
crab
2016-11-24 23:11:25 +08:00
看这个网站的日志,搜索那文件夹以及相关文件名,看时间点最早出现的,再这时间点往上看一些请求都干啥,大概能知道是怎么弄的了。如果没这些日志(可能被清除,或者压根不是从这网站进来。)
SlipStupig
2016-11-25 03:09:52 +08:00
有很多种可能,从你提供的信息,我们逐个推测:
1.wordpress 漏洞:这个问题方面很多了,本身 wordpress 漏洞或者插件漏洞, wordpress 权限集成于 apache httpd ,写文件在目录下面问题不大
2.中间件漏洞: PHP Apache mysq SSH 等中间件远程执行代码,这些中间件或者系统内核存在
3.VPS ISP 本身权限管理不严格,存在虚拟机存在穿透漏洞或者被渗透(这种遇到了,几乎无解,城墙都垮了还有什么可谈的)
4.下载了不明的程序导致主机被入侵
5.生产环节漏洞: phpmyadmin 、 zabbix ,备份文件泄露, svn 或者 github 秘钥泄露等

排查过程:
1.先查看创建文件的时间和用户,大致能推出时来自哪一个服务创建的, 查找该 owner 从创建文件时间,往前推一定时间的文件(实在不知道你被入侵了多久,没办法给一个具体时间,一般我会找前 24 个小时的),逐个排查出异常,发现异常脚本或者程序马上删除,如果时间已经很长了,可以先删除掉目录然后等着对方再次上传,往前推可以过滤掉很多噪音)
2.检查 SSH 证书目录,看有没可疑的新证书出现,如果有的删除掉
2.没有效果,把对外暴露的所有日志全部拉出来分析错误(日志很有可能被删除或者覆盖,但是你这种钓鱼的一般都是自动化入侵,一般情况下会留下大量错误日志),根据日志分析去定位相关的可疑文件
3.检查文件是否存在共享或者 RPC 调用,如果存在且不需要请及时关闭
4.检查 corntab 和启动项还有服务项和已经运行的进程,看有没可疑
5.请关闭 SSH ,然后使用其他远程工具比如: netcat 做一个零售替代方案, 请把 linux 一些重要命令从本地上传到服务器(很有可能服务器命令被替换了,有条件的话应该全部替换掉),检查软件源 /软件包秘钥看是否被替换掉, 然后使用 chkrootkit 和一些恶意脚本查杀工具去检查,如果还是没有发现异常,应当下载一些系统重要文件或者驱动到本地分析,看文件是否被感染,先把文件删掉,抓一两个小时的包,看有没异常心跳或者加密流量请求,然后做相应的处理,
6.如果你进行了全部排查都还是没有结果,这个时候排查什么的基本上意义不大了,主要思路在于加固这块,启用 SELinux ,然后降低所有中间件权限,然后删除关闭一些不必要的服务,然后对外暴露服务目录单独配置 ACL ,升级所有的服务和内核版本,启用 apache 配置 htaccess ,只允许指定 ip 访问后台, PHP 开启 safe_mode ,删除一些用不上的 php 扩展删除本地一些用不上的脚本命令,对外开放端口能少就少,最好就开放一个 80 端口,其余全部关闭,如果有条件可以分析一下本地的 dump 文件,说不定可以发现一些异常
killunix
2016-11-25 09:05:11 +08:00
不要用那些一键脚本,切记!!!我已经被搞了好几次了。
Felldeadbird
2016-11-25 09:25:27 +08:00
wp 没安装插件,主题程序也确保安装的话。那么问题只有两个了。
1.系统的 lnmp 脚本。试下自己编译安装。
2.wp 存在 0day 漏洞。
我有一个做法,就是试下上 CDN 。这样基本无法找到目标主机(需要花时间),还有观察各项得文件的操作记录。应该可以揪出问题。
hicdn
2016-11-25 10:10:23 +08:00
网址发出来看看
qian0206
2016-11-25 10:11:08 +08:00
@Felldeadbird 别扯淡, getshell 才是王道
raptor
2016-11-25 10:11:20 +08:00
>>>>> 用的一个免费模板

呵呵,我被这种坑过,网上所谓的免费模板里面大多埋了 webshell 之类的东西,你服务器做得再安全,人家只要 HTTP 连过来就可以随便操作文件夹了。
lianxiaoyi
2016-11-25 10:16:21 +08:00
已经被超管给 Deactivate 。。。。。啊哈哈。。。。。
usernametoolong
2016-11-25 10:47:23 +08:00
wordpress 的坑特别的多,操作系统有做过 update 没?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/322885

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX