受损的 Web 服务器/多个域名

受损的 Web 服务器/多个域名

可能重复:
我的服务器被黑了 紧急求助

今天早些时候,我在一台服务器上发现了很多奇怪的文件(运行 Ubuntu Server 10.04),我不知道它们是怎么来的。可能是某种 XSS 注入,需要进一步挖掘我的应用程序。

我发现:多个域名的 Web 根目录中有多个目录,这些目录的简称(“wesz”、“aog0”、“uioolz”等)​​包含完全相同的文件和文件结构。Google 没有告诉我有关这些文件或目录的任何信息,因此我把它们放在这儿。它看起来像是针对 Microsoft Live 及其用户的 MITM 登陆页面。

文件结构:

- uioolz (or similar short named directory)
    dataz.php
    index.php
    go.php
    smart.php
    - fll
        <HTML, CSS & JS files for MITM>

有人认识它们吗?或者能告诉我它们为什么会出现在我的网根目录中?

我运行了多种工具来检查 root kit、挖掘日志、bash 历史记录等,但我找不到任何表明攻击者拥有 shell(或者他们非常擅长隐藏 shell)的东西。找到的目录和文件也有 apache 用户作为所有者和组,这可能表明它们是通过注入攻击上传的。然而,我在多个 Web 根目录中发现了完全相同的文件和目录,这些根目录和域没有任何共同之处,这仍然让我感到困扰。这可能表明他们确实获得了 shell……但服务器上的并非所有域都受到了攻击,只有一小部分受到了攻击。

我该怎么做?目前我还没有机会进行全新安装,但我会完成的。

有没有什么有用的工具可以检查 XSS 或其他类型的注入漏洞?

我还可以补充一点,入侵者的文件似乎将信息发送到两个外部域(特别是 gta.php);

http://colorpop.com/wp-content/plugins/mailchimp/gta.php?info=<BASE64-INFO>
http://oderena.lt/gta.php?info=<BASE64-INFO>

通过代理注册商注册的域名。

答案1

  • 确保您的 apache 目录(Web 服务器的文档树)不可写
  • 检查你的 apache 日志中是否有可疑的 GET/POST 请求(你可以 grep 这些名称)
  • 检查你的 ftp 日志中是否有可疑请求(你可以 grep 这些名称)
  • 确保你的软件是最新的
  • 如果您使用任何第三方软件,请联系他们的支持
  • 你可以看看这些工具: 125 款最佳网络安全工具

相关内容