Score:0

ไฟล์ที่ถูกแฮ็กจะสร้างใหม่ทุกครั้งที่ถูกลบ - ubuntu/apache2

ธง ph

เพิ่งมีเว็บไซต์ที่ถูกแฮ็กโดย Sucuri

มีไฟล์ PHP ลับๆ จำนวนหนึ่งถูกตั้งค่าสถานะ ซึ่งฉันสามารถลบได้

อย่างไรก็ตาม ไฟล์ index.php มีลิงก์สแปมแทรกอยู่ด้านล่าง

ฉันได้ลองลบมันแล้ว ซึ่งได้ผล แต่ไฟล์จะสร้างใหม่ทันที

ฉันได้ลองเปลี่ยนการอนุญาต (ตั้งค่าเป็น -rw-r--r-- www-data:www-data) เพื่อรูทและแก้ไขไฟล์ - มันเปลี่ยนกลับไปเป็นสิทธิ์ด้านบนทันทีเมื่อบันทึก และการแก้ไขของฉันคือ ไปแล้ว

Sucuri กำลังตั้งค่าสถานะเว็บไซต์ว่าสะอาด นั่นคือไม่มีแบ็คดอร์อยู่อีกต่อไป แต่เห็นได้ชัดว่ามีบางอย่างที่ยังคงทำเช่นนี้อยู่

เซิร์ฟเวอร์มีไซต์อื่น ๆ มากมายในนั้นด้วย และไม่มีไซต์ใดที่ถูกบุกรุก (แน่นอนอยู่แล้ว) - และดูเหมือนว่าจะมีบางอย่างในโฟลเดอร์ของไซต์นี้โดยเฉพาะที่รับผิดชอบ

มีวิธีการตรวจสอบสิ่งที่จัดการไฟล์ index.php เพื่อติดตามว่าปัญหาเกิดจากที่ใด มีความคิดอื่น ๆ อีกไหม? (นอกเหนือจากการเริ่มใหม่ตั้งแต่ต้นซึ่งฉันทำได้แต่ไม่ง่ายนัก)

ยินดีต้อนรับการป้อนข้อมูลใด ๆ - ขอบคุณ!

ph flag
ไม่แน่ใจว่าใครเป็นผู้ปิด แต่ฉันไม่เห็นด้วยว่านี่เป็นข้อมูลซ้ำ ฉันทราบว่ามีกระบวนการในการจัดการกับเซิร์ฟเวอร์ที่ถูกบุกรุก แต่ฉันกำลังถามคำถามที่เฉพาะเจาะจงเกี่ยวกับวิธีระบุไฟล์ที่เปลี่ยนแปลงไฟล์นี้ ซึ่งเป็นคนละเรื่องกัน และฉันไม่คิดว่าคุณกำลังช่วยเหลือใครก็ตามที่อาจ พบปัญหานี้โดยเพียงแค่ปิดเป็นสำเนา
John Mahowald avatar
cn flag
หลายคนเกี่ยวกับความผิดพลาดของเซิร์ฟเวอร์จะไม่แตะต้องคำถามระบบที่ถูกบุกรุก และมีความคิดเห็นที่ชัดเจนว่าการตอบกลับเพียงอย่างเดียวคือการติดตั้งซอฟต์แวร์ที่ดีที่เป็นที่รู้จักทั้งหมด การกู้คืนข้อมูลสำรอง และการเปลี่ยนรหัสผ่านทั้งหมด โดยเฉพาะอย่างยิ่งเมื่อไม่ชัดเจนว่าคุณได้ตรวจสอบอย่างเต็มที่ว่าภัยคุกคามสามารถคงอยู่ได้อย่างไร อาจนำมาอภิปรายเกี่ยวกับ meta Server Fault?
us flag
ปัญหาในการตามล่าหาต้นตอของการเปลี่ยนแปลงคือ มัลแวร์ซ่อนสิ่งต่างๆ ไว้หลายวิธี คุณไม่สามารถแน่ใจได้ว่าระบบของคุณสะอาดด้วยวิธีอื่นนอกจากติดตั้งใหม่จากสถานะสะอาด การกระทำอื่นๆ นั้นไม่เป็นมืออาชีพ ดังนั้นจึงไม่เกี่ยวกับไซต์นี้
Score:1
ธง in

ด้วยแฟล็กการเข้าถึง 644 การเขียนมาจากบัญชีผู้ใช้ อาปาเช่. บางทีคุณอาจจะเล่นตลกกับ APT ที่ซุ่มซ่อนอยู่ก็ได้

ดำเนินการอย่างบ้าคลั่งเพื่อให้ไฟล์นี้ 406 (r-----wr-) อนุญาตและใช้บัญชีจาก คนอื่น กลุ่มเพื่อแก้ไขไฟล์ หากการเปลี่ยนแปลงยังคงอยู่ ตั้งค่าการตรวจสอบการเข้าถึงไฟล์เปลี่ยนกลับเป็นสิทธิ์ 644 และดู

หากไฟล์เปลี่ยนแปลงแม้ว่าจะมีสิทธิ์ 406 ก็ตาม APT ของคุณน่าจะเข้าถึงรูทได้ และคุณควรเริ่มสร้างใหม่ ไม่ใช่เซิร์ฟเวอร์ของคุณอีกต่อไป

ขอให้โชคดีและขอแสดงความยินดีสำหรับการทำความสะอาดที่คุณทำจนถึงตอนนี้...

ph flag
ขอบคุณ - ลิงก์ตรวจสอบการเข้าถึงไฟล์ช่วยได้มาก... ดังนั้นการใช้สิ่งนี้ฉันจึงเห็นว่าเป็น usr/sbin/apache2 ที่กำลังอัปเดตไฟล์กลับเป็นสถานะก่อนหน้าหลังจากที่ฉันแก้ไข ฉันหยุด apache ชั่วคราวและแก้ไขไฟล์ - และไม่ถูกเขียนทับ แม้ว่าจะรีสตาร์ท apache แล้วก็ตาม ตอนนี้สแปมหายไปแล้ว แต่ฉันไม่แน่ใจว่าที่ใดในบันทึกของ apache ที่ฉันสามารถค้นหาได้ว่าไฟล์ใดที่ใช้ apache เพื่อเขียนทับ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา