内容简介:1.早上与往常一样,打开了rds,想看一下自己昨天的优化效果2.结果就发现了一个很严重的问题
‘About thinkphp’
经历
1.早上与往常一样,打开了rds,想看一下自己昨天的优化效果
2.结果就发现了一个很严重的问题
3.这个凌晨4点钟的异常引起了我的注意,竟然会有这么奇怪的语句,不符合所有的脚本执行,也不可能是我们自己人为的,那么只有一种可能,就是有人入侵了!
4.随后我发现了这个
5 .这个时候,我才真正确定了,接口被人入侵了
6.数据库被入侵,我的第一反应,肯定是降低权限,限制入侵
7 .随后,我立刻开启了白名单目录,把所有的异常ip拦截掉
8.本来以为万事大吉的我,突然想起来,之前瞥到的一个漏洞
9.这个时候,我才明白,脑子里面逐渐浮现出,那个人是如何利用漏洞,如何拿到了 shell 的权限
10.没想到,thinkphp的漏洞那么猖獗,那么严重,竟然在过年前后,同时出现了2个极其爆炸性的漏洞,一个是request类的method方法的问题,我针对性的进行了过滤修改,另一个则是非严格路由导致的问题,那个非常难以修复,我还是只能选择升级版本进行修复
11.我正准备修复的时候,发现了一个更严重的问题,我很好奇,getshell是什么样的入侵行为,就去搜索了一下,发现了一个更让人吃惊的信息
12.getshell竟然会进行挂马,入侵,等一系列的严重行为
13.这个时候,我进入了根目录
14.我勒个去,这么多莫名其妙的文件,以及这些一个个如此严重的挂马情况
15.我的小伙伴好奇,随随便便进入了一个,发现里面竟然别有洞天
16.这些一个个只出现我曾经书本里面的名词,竟然实际上有人一个个去验证了
17.这下我的心情那个复杂的,就算我封了ip,ip也是无法进行拦截服务器ip的,所以如果他们依然使用服务器ip的话,依然可以入侵到数据库
18.而且从目前来看,第一步先是获取代码,第二个查看提现,难怪近些天总是反馈,有一些奇奇怪怪的空提现数据
19.弄清楚了这个人的一整套思路,就去找他的牟利手段了,他提现无非就是利用两个提现手段,否则怎么弄都是徒劳
20.很快我发现了这个有点奇怪,再一查,结果真的恐怖
思考
虽然这次好像没有造成什么损失,但是这么早的挂马,这么有预谋的提现,再加上之前的一些种种奇奇怪怪的提现情况,感觉好像有一些不对劲,之前很早就出现了,有一些用户有一些异常的数据
根据挂马的情况,我估计他们应该是还没有拿到root权限,只能依靠数据库信息进行一些操作,伪造的比较伪劣
处理
升级版本,降低权限,才是最好的解决方法
以上所述就是小编给大家介绍的《记录一次-被挂马-被套路的径路》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Head First EJB(中文版)
KathySierra,Ber / 中国电力出版社 / 2006-9 / 79.00元
有些人只是想通过认证来取悦挑剔的老板,但相信你不是这种人。确实,你也想通过Su n认证业务组件开发人员(SCBCD)考试,但不仅如此,你还需要真正把EJB用到实处。你要构建应用,要对付最后期限,如果通过考试之后第二天早上就把你学过的EJB知识忘得一干二净,你肯定会受不了。 我们会看着你稳稳当当地通过考试,而且会帮你在实际中使用EJB。你会深入地了解EJB体系结构、会话、实体和消息驱动......一起来看看 《Head First EJB(中文版)》 这本书的介绍吧!
Base64 编码/解码
Base64 编码/解码
XML 在线格式化
在线 XML 格式化压缩工具