Điểm:0

Tệp bị tấn công sẽ tạo lại bất cứ khi nào tệp bị xóa - ubuntu/apache2

lá cờ ph

Vừa có một trang web bị tấn công bởi Sucuri

Có một số tệp PHP cửa hậu bị gắn cờ mà tôi ĐÃ có thể xóa

Tuy nhiên, tệp index.php có một liên kết spam được chèn vào cuối tệp.

Tôi đã thử xóa nó - nó KHÔNG hoạt động, nhưng tệp sẽ được tạo lại ngay lập tức.

Tôi đã thử thay đổi quyền (được đặt thành -rw-r--r-- www-data:www-data) để root và chỉnh sửa tệp - nó ngay lập tức thay đổi trở lại các quyền trên khi lưu và chỉnh sửa của tôi là Không còn

Sucuri hiện đang gắn cờ trang web là sạch, tức là không còn cửa hậu NHƯNG rõ ràng có thứ gì đó vẫn đang làm điều này.

Máy chủ cũng có rất nhiều trang web khác trên đó và không có trang nào trong số này bị xâm phạm (dù sao cũng rõ ràng) - và do đó, có vẻ như một thứ gì đó trong thư mục của trang web cụ thể này chịu trách nhiệm.

Có cách nào để theo dõi CÁI GÌ đang thao túng tệp index.php để theo dõi vấn đề được tạo ra từ đâu không? Bất kỳ ý tưởng khác? (Khác với việc bắt đầu lại từ đầu, điều mà tôi CÓ THỂ làm được, nhưng không dễ dàng).

Mọi đầu vào đều được chào đón - cảm ơn!

lá cờ ph
Không chắc ai đã đóng cái này, nhưng tôi không đồng ý rằng đây là một bản sao. Tôi biết có một quy trình xử lý máy chủ bị xâm nhập nhưng tôi đang hỏi một câu hỏi cụ thể về cách xác định tệp nào đang thay đổi tệp này - đây là một việc riêng biệt và tôi không nghĩ rằng bạn đang giúp đỡ bất kỳ ai khác có thể gặp sự cố này bằng cách chỉ đóng dưới dạng trùng lặp
John Mahowald avatar
lá cờ cn
Nhiều lỗi trên Máy chủ sẽ không chạm vào các câu hỏi về hệ thống bị xâm phạm và có ý kiến ​​​​mạnh mẽ rằng câu trả lời duy nhất là cài đặt sạch phần mềm tốt đã biết, khôi phục sao lưu và thay đổi tất cả mật khẩu. Đặc biệt là khi nó không rõ ràng, bạn đã điều tra đầy đủ về cách các mối đe dọa có thể tồn tại. Có thể đưa ra thảo luận về Meta Server Fault?
lá cờ us
Vấn đề với việc tìm kiếm nguồn gốc của các thay đổi là phần mềm độc hại che giấu mọi thứ theo một số cách. Bạn không thể chắc chắn hệ thống của mình sạch sẽ theo bất kỳ cách nào khác ngoài việc cài đặt lại từ trạng thái sạch. Bất kỳ hành động nào khác đều không chuyên nghiệp và do đó, nó không phù hợp với trang web này.
Điểm:1
lá cờ in

Với cờ truy cập 644, lệnh ghi đến từ tài khoản người dùng, giả sử apache. Có lẽ bạn có thể chơi một trò lừa trên APT đang ẩn nấp.

Thực hiện một động thái điên rồ để cung cấp tập tin này 406 (r-----wr-) và sử dụng tài khoản từ người khác nhóm để chỉnh sửa tập tin. Nếu thay đổi vẫn còn, thiết lập kiểm tra truy cập tập tin, trở lại quyền thành 644 và xem.

Nếu tệp thay đổi mặc dù có quyền 406, APT của bạn có thể có quyền truy cập root và bạn nên bắt đầu xây dựng lại. Nó không phải là máy chủ của bạn nữa.

Chúc may mắn và chúc mừng cho việc dọn dẹp bạn đã làm cho đến nay...

lá cờ ph
Cảm ơn - liên kết kiểm tra quyền truy cập tệp đã giúp ích rất nhiều... Vì vậy, bằng cách sử dụng liên kết này, tôi có thể thấy rằng IS usr/sbin/apache2 đang cập nhật tệp trở lại trạng thái trước đó sau khi tôi chỉnh sửa tệp. Theo ý thích bất chợt, tôi đã dừng apache và SAU ĐÓ chỉnh sửa tệp - và nó không bị ghi đè, ngay cả sau khi khởi động lại apache. Vì vậy, thư rác hiện đã biến mất, nhưng tôi không chắc mình có thể xem ở đâu trong nhật ký apache để tìm ra chính xác tập tin NÀO đã sử dụng apache để ghi đè lên nó?

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.