0

エクスプロイトを介してファイルがアップロードされた後にサイト修正を行う。ファイルを調べた後、「SyrianShell」という名前のスクリプトを発見しました。

私はそれのバージョンをpastebinで見つけました:http: //pastebin.com/raw.php?i = MWRJYFyZ

誰かがそれが主な目的であることを知っていますか?そして、それはシステムをどれだけ深く利用することができますか?

私はこの特定のサーバーをクリーンアップする必要があるので、誰かがそれを経験したことがあれば、私はあなたの助けに感謝します。ありがとう。

アップデート

スクリプトの表示を要求しているすべての奇妙な子供ハッカーのために、この貼り付けは更新されます:

http://pastebin.com/kiqz88ce

4

3 に答える 3

2

ボックスが危険にさらされている場合は、フォーマットして、最初に使用されたセキュリティの脆弱性にパッチを適用します。あなたがそれをフォーマットすることについて泣いているなら、あなたは明らかに適切なサーバープロビジョニング手順を持っていません。次回は、標準化された(自動化された)構成と、Puppetなどの構成管理システムを使用します。ボックスを再作成するのに、キックスタート構成と構成管理サーバーがあるため、個人的には数回のキーストロークしか必要ありません。

于 2012-01-02T05:43:44.400 に答える
0

前半を見ると、スクリプトは診断用のようです。

利点は、サーバーやデータに直接害を及ぼすようには見えないことです. 欠点は、それが生成するデータを理解している場合です。彼らはあなたよりもあなたのサーバーをよく知っています。これには、セキュリティ上の弱点が含まれます。

出力する情報を指示する POST パラメーターによって強化されます。その多くはif-else-ifブロック単位で機能します。つまり、一度に実行できるのはごくわずかです。そのファイルを含むサーバー リクエストを確認し、リクエストしている情報を確認します。

編集:

話すのが早すぎました。もう少し下にスクロールすると、攻撃的な機能がいくつかあります。サーバーのログを確認することは、今ではさらに重要になっていると思います。

于 2012-01-02T05:09:28.677 に答える
0

ボックスが含まれていた場合は、フォーマットして再インストールしてください。ボックスの貫通の深さを知ることはできません。彼らはログインしてソフトウェアをインストールしました - あなたは大規模な侵害を受ける可能性があります.

于 2012-01-02T05:14:36.770 に答える