永久黄网站色视频免费直播,yy6080三理论日本中文,亚洲无码免费在线观看视频,欧美日韩精品一区二区在线播放

Board logo

標題: [求助] @admin 木馬被抓住了,看來是wdcp的問題 [打印本頁]

作者: impig33    時間: 2016-4-18 14:20     標題: @admin 木馬被抓住了,看來是wdcp的問題

本帖最后由 impig33 于 2016-4-25 15:27 編輯

@admin

過程是這樣的:
14日早上,接到ISP的郵件,說是在過去兩個小時內,我的vps cpu占用100%,并且流量巨大,被封了。

于是通過第三方的面板進去,查進程有一個www用戶運行著host命令,cpu占用100%。

由于我的機子平時比較注意,ftp ssh wdlinux都已改過端口,并且開機并不啟動服務,對外只提供了80端口。
基于安全,我還是進去看了日志,這幾個都沒有問題。


那問題最大的可能是在80了,我下載了出問題時間點半個月以內的日志。

發(fā)現(xiàn)有大量的基于目錄的猜測,比如(晚上補圖):

/phpmyadmin
/phpmyadmin2.8
/phpmyadmin3.0
...
/admin
/admincp.php
...

還有大量的
access_log  (注意是127.0.0.1和post操作)
127.0.0.1 - - [15/Apr/2016:10:10:35 +0000] "POST /xmlrpc.php HTTP/1.0" 404 208
127.0.0.1 - - [15/Apr/2016:10:10:35 +0000] "POST /xmlrpc.php HTTP/1.0" 404 208
127.0.0.1 - - [15/Apr/2016:10:10:35 +0000] "POST /xmlrpc.php HTTP/1.0" 404 208
127.0.0.1 - - [15/Apr/2016:10:10:35 +0000] "POST /xmlrpc.php HTTP/1.0" 404 208



[error] [client 127.0.0.1] script '/www/web/default/xmlrpc.php' not found or unable to stat
[error] [client 127.0.0.1] script '/www/web/default/xmlrpc.php' not found or unable to stat
[error] [client 127.0.0.1] script '/www/web/default/xmlrpc.php' not found or unable to stat


這個xmlrpc.php是wordpress平臺常見的一個漏洞。但上述的猜測地址/xmlrpc.php并不存在,所以留下大量日志。
注意,問題是來源ip是127.0.0.1



我的猜測是,黑客之前已經通過掃描某些漏洞,比如html在線編輯器的上傳,把某些工具傳到了服務器,然后通過http://xxx/工具 在操作。

于是我做了兩件事:
1.將/user/bin/host 鎖住,給于000權限。
2.將blog的/xmlrpc.php 改名并給000權限。


這時,流量和cpu占用都恢復了,但是木馬還在體內,經過一天的觀察,127.0.0.對本機的xmlrpc.php的post操作,還在繼續(xù)產生大量日志。
127.0.0.1 - - [15/Apr/2016:10:10:42 +0000] "POST /xmlrpc.php HTTP/1.0" 404 208


請大家支招,謝謝!



-----20160419----------------

木馬被抓到了,確認是從web上傳了木馬,然后用www用戶執(zhí)行了,幸好沒有搞到root。

木馬樣本發(fā)上來,供@admin 分析。

鏈接: http://pan.baidu.com/s/1hr48axu 密碼: zsac


接來來的問題是:

1.怎樣找出漏洞地址?
2.怎么補系統(tǒng)漏洞?


.
作者: impig33    時間: 2016-4-20 09:27

版主在哪里?
壇主在哪里?
作者: admin    時間: 2016-4-20 15:16

很明白,這個是WEB漏洞或上傳,與wdcp何關?
作者: gutao3800    時間: 2016-4-20 16:04

不管事誰的問題,表示關注,另如果解決了希望分享一下!
作者: impig33    時間: 2016-4-21 09:20

很明白,這個是WEB漏洞或上傳,與wdcp何關?
admin 發(fā)表于 2016-4-20 15:16



   我的見解:


1.wdcp是不是給了過大的目錄權限?


2.wdcp的php配置中沒有禁用高危函數(shù)


3.希望wdcp能加入一些安全功能,比如fail2ban和網頁防火墻之類的


請壇主指示!
作者: impig33    時間: 2016-4-21 09:21

很明白,這個是WEB漏洞或上傳,與wdcp何關?
admin 發(fā)表于 2016-4-20 15:16



   請壇主看下木馬樣本,幫分析一下,謝謝
作者: impig33    時間: 2016-4-25 09:07

壇主,求關注
作者: fictioner    時間: 2017-7-23 10:16

最近dz3.2程序的論壇被攻擊,文件被隨意刪除,hacker極其囂張,懷疑也是所有人為www的問題。
后來未使用wdcp,自己搭建環(huán)境,所有目錄文件所有人為root,現(xiàn)在一切正常。




歡迎光臨 WDlinux官方論壇 (http://www.fsowen.com/bbs/) Powered by Discuz! 7.2