97久久国产亚洲精品超碰热,成人又色又爽的免费网站,色偷偷女人的天堂a,男女高潮喷水在线观看,国内精品一线二线三线区别在哪里

Discuz! 官方交流社區(qū)

標(biāo)題: DZ3.4 哪些文件會(huì)被通過(guò)上傳頭像等漏洞注入木馬代碼? [打印本頁(yè)]

作者: 泰然自若    時(shí)間: 2019-7-1 17:55
標(biāo)題: DZ3.4 哪些文件會(huì)被通過(guò)上傳頭像等漏洞注入木馬代碼?


最近發(fā)現(xiàn)又有人通過(guò)修改個(gè)人資料 上傳頭像 修改資料之類的DZ漏洞來(lái)實(shí)現(xiàn)注入木馬代碼的非法企圖。
木馬文件會(huì)自動(dòng)在根目錄創(chuàng)建幾個(gè)php頁(yè)面,就是非法頁(yè)面,幸虧被阿里云給阻擋了。


前天在 \api\connect  目錄下發(fā)現(xiàn)過(guò)一個(gè)木馬文件 what.php

將其刪除后,昨天根目錄沒有新文件了

但是今天又發(fā)現(xiàn)根目錄有這樣的文件,所以應(yīng)該又有注入?

查看 \api\connect  目錄 下沒有發(fā)現(xiàn)
應(yīng)該是其它目錄了

想請(qǐng)教大神:一般這樣的注入,哪些目錄或文件是最有可能的?
我還得去排查下。感謝

PS:大概每年都有2-3次這樣的注入,然后一個(gè)個(gè)去找馬,真心心累……


作者: Benisme    時(shí)間: 2019-7-1 18:35
查看一下服務(wù)器日志吧。我也遇到過(guò)通過(guò)個(gè)人資料設(shè)置的上傳文件功能上傳木馬的,但其實(shí)只要設(shè)置附件文件夾不允許執(zhí)行php文件就沒啥大礙。

作者: 泰然自若    時(shí)間: 2019-7-1 22:16
Benisme 發(fā)表于 2019-7-1 18:35
查看一下服務(wù)器日志吧。我也遇到過(guò)通過(guò)個(gè)人資料設(shè)置的上傳文件功能上傳木馬的,但其實(shí)只要設(shè)置附件文件夾不 ...

文件夾不允許執(zhí)行php文件

請(qǐng)教,這個(gè)如何設(shè)置呢?
服務(wù)器日志看不懂啊。。。

作者: ghz0433    時(shí)間: 2019-7-2 12:34
Benisme 發(fā)表于 2019-7-1 18:35
查看一下服務(wù)器日志吧。我也遇到過(guò)通過(guò)個(gè)人資料設(shè)置的上傳文件功能上傳木馬的,但其實(shí)只要設(shè)置附件文件夾不 ...

attachment默認(rèn)設(shè)置權(quán)限是755 還是777
作者: Benisme    時(shí)間: 2019-7-2 13:54
泰然自若 發(fā)表于 2019-7-1 22:16
文件夾不允許執(zhí)行php文件

請(qǐng)教,這個(gè)如何設(shè)置呢?

這個(gè)要看你服務(wù)器的環(huán)境。如果是用nginx,就在conf文件的server里加一段:
  1. location ~* ^/data/attachment/.*.(php|php5)$ {
  2.         deny all;
  3. }
復(fù)制代碼


你現(xiàn)在得先找到對(duì)方上傳的偽裝成圖片的那個(gè)文件,不然光刪除幾個(gè)生成的木馬文件沒用,源頭沒找到,對(duì)方只要想再生成隨時(shí)可以弄個(gè)。
作者: Failure    時(shí)間: 2019-7-2 16:25
排查后門,然后在補(bǔ)漏洞。
作者: 泰然自若    時(shí)間: 2019-7-3 22:14
Benisme 發(fā)表于 2019-7-2 13:54
這個(gè)要看你服務(wù)器的環(huán)境。如果是用nginx,就在conf文件的server里加一段:

阿里云提示的都隔離了,還沒清除完,現(xiàn)在又出現(xiàn)了。還得再查下。謝謝!
作者: 泰然自若    時(shí)間: 2019-7-3 22:15
Failure 發(fā)表于 2019-7-2 16:25
排查后門,然后在補(bǔ)漏洞。

最新版的DZ了,就是通過(guò)是上傳個(gè)人資料的漏洞。
作者: Failure    時(shí)間: 2019-7-3 23:28
個(gè)人上傳漏洞?
作者: crx349    時(shí)間: 2019-7-4 00:53
泰然自若 發(fā)表于 2019-7-3 22:15
最新版的DZ了,就是通過(guò)是上傳個(gè)人資料的漏洞。

應(yīng)該已經(jīng)上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時(shí)是否官方文件哦為記得x3.4的新版本有對(duì)uc的漏洞進(jìn)行修補(bǔ) 可以升級(jí)看看

作者: dashen    時(shí)間: 2019-7-4 02:28
其實(shí)是你服務(wù)器漏洞,允許圖片被當(dāng)成php執(zhí)行,修復(fù)下漏洞,禁止掉上傳目錄的php執(zhí)行權(quán)限
作者: 泰然自若    時(shí)間: 2019-7-4 02:46
dashen 發(fā)表于 2019-7-4 02:28
其實(shí)是你服務(wù)器漏洞,允許圖片被當(dāng)成php執(zhí)行,修復(fù)下漏洞,禁止掉上傳目錄的php執(zhí)行權(quán)限 ...

dashen 這個(gè)漏洞要如何修復(fù),剛才已經(jīng)找到木馬文件了

source\class\block\group\block_grouptracalss.php

作者: 泰然自若    時(shí)間: 2019-7-4 02:47
crx349 發(fā)表于 2019-7-4 00:53
應(yīng)該已經(jīng)上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時(shí)是否官方文件哦為記得x3.4的新 ...

感謝回復(fù)。

之前已打了0622的補(bǔ)丁,剛才又下載了完整版本的0622,文件全覆蓋?,F(xiàn)在再觀察下看看
作者: 眾大云采集    時(shí)間: 2019-7-4 08:34
服務(wù)器的科學(xué)合理設(shè)置,遵守權(quán)限最小化設(shè)置,這個(gè)也很重要。
作者: babyfacer    時(shí)間: 2019-7-5 09:14
crx349 發(fā)表于 2019-7-4 00:53
應(yīng)該已經(jīng)上傳木馬 然后利用頭像功能上傳 木馬哦
先檢查dz代碼是否完整 同時(shí)是否官方文件哦為記得x3.4的新 ...

今晚上就升級(jí),深受其害呀
作者: dashen    時(shí)間: 2019-7-6 01:32
泰然自若 發(fā)表于 2019-7-4 02:46
dashen 這個(gè)漏洞要如何修復(fù),剛才已經(jīng)找到木馬文件了

source\class\block\group\block_grouptracalss.ph ...

這屬于服務(wù)器漏洞,應(yīng)該百度對(duì)應(yīng)的服務(wù)器圖片執(zhí)行漏洞修復(fù)教程,比如nginx環(huán)境的搜:nginx圖片執(zhí)行漏洞修復(fù)
作者: crx349    時(shí)間: 2019-7-7 15:56
泰然自若 發(fā)表于 2019-7-4 02:46
dashen 這個(gè)漏洞要如何修復(fù),剛才已經(jīng)找到木馬文件了

source\class\block\group\block_grouptracalss.ph ...

已經(jīng)被掛馬了 先備份 清理干凈再升級(jí)哦
作者: yehui2512    時(shí)間: 2019-7-7 17:02
收藏了。
作者: 泰然自若    時(shí)間: 2019-7-11 14:53
dashen 發(fā)表于 2019-7-6 01:32
這屬于服務(wù)器漏洞,應(yīng)該百度對(duì)應(yīng)的服務(wù)器圖片執(zhí)行漏洞修復(fù)教程,比如nginx環(huán)境的搜:nginx圖片執(zhí)行漏洞修 ...

https://tieba.baidu.com/p/5153982655?red_tag=2983434294&traceid=

參考這個(gè)做了服務(wù)器的處理程序映射設(shè)置,已測(cè)試不能解析訪問(wèn)PHP文件。


我們用的FastCGI方式調(diào)用,本來(lái)享用第1種方案:繼續(xù)使用FastCGI方式調(diào)用PHP,要解決這個(gè)安全問(wèn)題可以在php.ini里設(shè)置 cgi.fix_pathinfo=0 ,修改保存后建議重啟iis(注意可能影響到某些應(yīng)用程序功能)。



但第一種方案設(shè)置后,網(wǎng)站首頁(yè)可以打開,但是帖子鏈接打不開了。。不知道原因。只好不用這種方法。


中間刪除了找到的木馬文件(包括文件夾里和根目錄里的),中間好了兩三天,但是昨天又發(fā)現(xiàn)了!


我去。。。大神們,還有什么漏洞?為毛還有???




作者: crx349    時(shí)間: 2019-7-11 16:48
泰然自若 發(fā)表于 2019-7-11 14:53
https://tieba.baidu.com/p/5153982655?red_tag=2983434294&traceid=

參考這個(gè)做了服務(wù)器的處理程序映射 ...

你服務(wù)器可能已經(jīng)中毒了 先備份 重裝 清理下 再恢復(fù)網(wǎng)站
作者: yehui2512    時(shí)間: 2019-7-13 20:32
我干脆把上傳頭像那個(gè)temp文件夾刪除了,一直有問(wèn)題,已經(jīng)是最新版。
作者: yehui2512    時(shí)間: 2019-7-13 20:34
dashen 發(fā)表于 2019-07-06 01:32
這屬于服務(wù)器漏洞,應(yīng)該百度對(duì)應(yīng)的服務(wù)器圖片執(zhí)行漏洞修復(fù)教程,比如nginx環(huán)境的搜:nginx圖片執(zhí)行漏洞修復(fù)

官方發(fā)個(gè)具體的帖子嘛
作者: 泰然自若    時(shí)間: 2019-7-14 12:31
yehui2512 發(fā)表于 2019-07-13 20:32
我干脆把上傳頭像那個(gè)temp文件夾刪除了,一直有問(wèn)題,已經(jīng)是最新版。

你也存在這個(gè)問(wèn)題哈?
刪除后影響上傳頭像嗎?
后面還有發(fā)生嗎?
作者: crx349    時(shí)間: 2019-7-14 13:11
泰然自若 發(fā)表于 2019-7-14 12:31
你也存在這個(gè)問(wèn)題哈?
刪除后影響上傳頭像嗎?
后面還有發(fā)生嗎?

頭像功能會(huì)失效
作者: yehui2512    時(shí)間: 2019-7-15 18:25
泰然自若 發(fā)表于 2019-7-14 12:31
你也存在這個(gè)問(wèn)題哈?
刪除后影響上傳頭像嗎?
后面還有發(fā)生嗎?

刪除后,沒有再被上傳木馬圖片
作者: yehui2512    時(shí)間: 2019-7-15 18:25
crx349 發(fā)表于 2019-7-14 13:11
頭像功能會(huì)失效

沒辦法,這個(gè)漏洞一直存在。
作者: crx349    時(shí)間: 2019-7-16 02:26
yehui2512 發(fā)表于 2019-7-15 18:25
沒辦法,這個(gè)漏洞一直存在。

頭像是圖片 禁止下文件包含試試
作者: yehui2512    時(shí)間: 2019-7-16 19:31
crx349 發(fā)表于 2019-7-16 02:26
頭像是圖片 禁止下文件包含試試

沒看明白,具體怎么操作?
作者: Lincoln    時(shí)間: 2019-7-16 19:56
Linux系統(tǒng)可以裝個(gè)防火墻唄
作者: 339669590    時(shí)間: 2019-8-7 23:26
dashen 發(fā)表于 2019-7-4 02:28
其實(shí)是你服務(wù)器漏洞,允許圖片被當(dāng)成php執(zhí)行,修復(fù)下漏洞,禁止掉上傳目錄的php執(zhí)行權(quán)限 ...

官方出一個(gè)詳細(xì)的教程吧,我發(fā)現(xiàn)有非常多的站都出現(xiàn)了這樣的情況。
包括我自己的,這個(gè)問(wèn)題好頭疼啊,阿里云天天屏蔽我們的網(wǎng)站,但是又不知道如何解決。
作者: sdfarmer    時(shí)間: 2019-8-9 13:54
339669590 發(fā)表于 2019-8-7 23:26
官方出一個(gè)詳細(xì)的教程吧,我發(fā)現(xiàn)有非常多的站都出現(xiàn)了這樣的情況。
包括我自己的,這個(gè)問(wèn)題好頭疼啊,阿 ...

是啊,我也是被別人快照劫持了

收錄了很多垃圾內(nèi)容,目錄里一直多文件
作者: gongcg    時(shí)間: 2019-8-9 15:06
本帖最后由 gongcg 于 2019-8-9 15:12 編輯

我服務(wù)器本來(lái)就是這樣進(jìn)程通過(guò)頭像上次圖片木馬,用的是寶塔面板,后來(lái)在寶塔面板上面設(shè)置一下就沒問(wèn)題了,php5.6   cgi.fix_pathinfo=0   關(guān)閉就行了。






歡迎光臨 Discuz! 官方交流社區(qū) (http://r615.cn/) Powered by Discuz! X5.0