-1

私のサーバーでは、多くのファイルに次の行が追加されています...

eval(gzinflate(base64_decode('some code')));

一度クリアしたのにまた出てきます。これを止めて、これ以上広がらないようにするのを手伝ってくれる人はいますか?

4

1 に答える 1

6

サーバーが危険にさらされています! ファイル内の php のスニペットを削除しても、そもそもどのようにしてそこにたどり着いたのかを見つけられず、そのセキュリティ ホールを塞いでいない場合は、少しも役に立ちません。理想的には、次のステップが決まるまでサーバーをオフラインにすることもできます。資格情報を変更する必要があること、ユーザーに pwd を変更するよう通知する必要があること、およびサーバーの一般的な監査が必要であることは言うまでもありません (データの一貫性を確認するなど)。

参考までに: 場合によっては、上記で「一部のコード」として記述したものが、db マネージャーを使用した本格的なサーバー管理インターフェイスになる可能性があります。

脆弱性の原因をどこで探すかについては、通常の容疑者を見ることができます。

  • あなたのコードはファイルに書き込んでいますか?もしそうなら、どれですか?ユーザー入力からファイル名を計算していますか? それは消毒されていますか?
  • ファイルのアップロード機能はありますか? はいの場合、アップロードされたファイルは Web サーバーによって直接提供されますか? それらはphpファイルとして実行できるディレクトリにありますか? 注: CMS を使用している場合は、ファイルをアップロードしている可能性があります。
  • サーバーへの ssh/ftp アクセス権を持つのは誰ですか? アクセスログは確認できていますか?
  • CMS を使用している場合、誰が管理パネル、監査ログ、全員の資格情報の変更にアクセスできますか?

今あなたの立場にいるのは残念ですが、トラブルシューティングを頑張ってください。

于 2013-02-09T05:19:27.113 に答える