0

今日、奇妙なことが起こりました。私は CI ベースのサイトを作成しましたが、ハッカーは次のことを行いました。

  1. ルートにファイルをアップロードして、 index.phpファイルを上書きします。
  2. コードをindex.phpに直接挿入して、すべてをダミーの HTML 形式のページに置き換えます。

上記のどれが実際に発生したかはわかりません。

このサイトは非常にシンプルです (入力フォームも db ecc もありません)。クライアントは自分が何を望んでいるのかわからなかったので、CodeIgniter で開発を始めました。

PHP 側のハッカーにセキュリティ ホールが提供されたのではないかと、私は強く疑っています。この問題は私のホスティング サービスのサーバー構成の悪さに起因すると考えています (私は彼らとのチャットがうまくいかなかったので、彼らは調査すると言っています)

index.php だけが (どうやら) 変更されたのは非常に興味深いと思います(上記の FTP アクセスがないため、アプリケーションとシステムもルートにあります。おそらく私がハッカーだったら、許可する前にルートのファイルを削除していたでしょう)。派手なパフォーマンスをするための私の派手なインデックス)

どうしてそうなった?最も可能性が高いと思われるものは何ですか?

4

1 に答える 1

3

残念ながら、サーバー、サーバー、システム ログなどへのフル アクセスがなければ、誰もあなたに率直な答えを与えることはできません。共有ホスティングを使用している場合は、多くの場合、サーバーの構成が悪いだけで十分です (つまり、1 つのサイトが侵害された場合、すべてのサイトが侵害されたことになります)。攻撃者が公開されているエクスプロイトを使用したサーバー上の古いサービスである可能性があります。また、CIベースのエクスプロイト、プライベートまたはパブリック...

Web サイトがハッキングされていないと確信している場合、共有ホスティング環境とアクセス許可の構成が不適切である可能性が高く、攻撃者はユーザーに属さないシステム コマンドとフォルダーにアクセスできます。多くの場合、脆弱なサイトを介して php シェルをアップロードし、そこから Web サーバーのフォルダーを参照するのと同じくらい簡単です。次に、共有ホストで実行されている悪用可能な古いサービスであった可能性があります。

話していた html に「署名」がある場合は、Google で検索して何が返されるかを確認してください。また、PHP を介していくつかのシステム コマンドを実行することを試みることもできlsます (Web ルートの下のレベルなどにアクセスできないようにする必要があります。可能であれば、攻撃者がその方法でファイルにアクセスする可能性があります。

于 2013-09-08T17:05:54.170 に答える