PHP eval + gzinflate enfeksiyonu - saldırı vektörü ne olabilir?

4 Cevap php

Bugün eve geldiğimde benim tüm PHP dosyaları Godaddy linux hosting bulaşmış bulundu. Aşağıdaki kod tüm dosyaların başında takıldı:

/**/ eval(base64_decode("aWYoZnVuY3....")

Kayıtlara göre enfekte kod çalıştırmak için başarısız oldu:

eval () 'd code satır 1: gzinflate () [function.gzinflate]: veri hatası

Yine de, ben yine Bunu önlemek istiyor, ama onlar ilk etapta nasıl geldi hiçbir fikrim yok. Ben bir FTP erişimi (yok SFTP) var, bu yüzden teorik onlar şifreyi hissetmenize başardık, ama basit bir açıklama muhtemelen vardır.

Onlar da Godaddy kurulumunda bir güvensizlik yararlanabilir, ancak bu durumda ben bunu önlemek için bir şey yapmak cant't.

Mümkün bu gibi php dosyalarını kesmek için yapar benim PHP kodu veya yapılandırma tipik bir hata olabilir mi?

4 Cevap

Ben adı url parametre geldi ve onlar parametresinde kendi komut verilen bir php dosyası dahil nedeni gibi görünüyor.

Ben formda çünkü o, güvenli olduğunu düşündüm

"data / $ param" gerektirir;

bu yüzden sadece yerel onlar değiştiremezsiniz hangi dahil olabilir varsayılır. Onlar saldırı kodunu içeren bir dış php dosyasına işaret $ param bir değer olarak bir URL verdi gibi görünüyor. Ben URL ondan önce veri / bölümü ile düzgün çözüldü nasıl emin değilim, ama bu en olası açıklama görünüyor.

Herkes URL durumda nasıl işleneceğini biliyor mu?

Mümkün bu gibi php dosyalarını kesmek için yapar benim PHP kodu veya yapılandırma tipik bir hata olabilir mi?

Bunun bir bok-ton var olabilir. Ama muhtemelen, sizin FTP giriş / parola çalındı: PC'nizi temizlemek sFTP kullanın ve güvenli bir şey için şifrenizi değiştirin.

Mümkün bu gibi php dosyalarını kesmek için yapar benim PHP kodu veya yapılandırma tipik bir hata olabilir mi?

Evet olabilir - ama aslında anlatmak için oldukça zor dağıtmış gibi kodun her hattı üzerinden kontrol etmeden. Kodunuzu yeniden yazmak için, bir arka kapı bulma ek olarak, daha sonra dosyaları koşmak süreci olma uid tarafından yazılabilir olması gerektiğini unutmayın. Arka kapı dışında bir kod açığı olsaydı, o zaman, tanımı gereği, web sunucusu uid dosyalarınız üzerinde yazma izni olması için izin GoDaddy'nin kurulumu ile yanlış bir şey var.

Ama iyi şanslar onları düzeltmek için alıyorum.

Ve, tabii ki, saldırganın farklı bir rota üzerinden de var olabilir.

C.

Siteniz binlerce sunucu hack otomatik bir ajan (auto-hacker ya da solucan) tarafından saldırıya ediliyor. Bu bir geliştirici tanıttı kod tabanı bir güvenlik açığına neden olur. Popüler görüş rağmen, bu o böyle bir mysql veritabanı kullanarak tam PHP uzaktan kod yürütme almak zordur, çünkü bu SQL Enjeksiyon son derece düşüktür.

  1. FTP şifrenizi değiştirin. Mümkün SFTP kullanmak, FTP son derece güvensiz ve herhangi bir sebeple kimse tarafından asla kullanılmamalıdır. Aslında ben sadece aslında güvenlik umurunda farklı bir hosting şirketi ile gitmek istiyorum.

  2. Ben geçmişte siteleri temizlemiş zaman PHPMailer ile ilgili sorunlar (bu proje engelli yanaklı maymun tarafından yazılmış ve yaklaşık bir milyon sunucuları, çünkü bu çöp girildi) gördük. Muhtemelen en az 6 ay boyunca tekrar kesmek almazsınız phpmailer güncellemek eğer.

  3. Bakmak için 2 yerde bu çok güvensiz proje, fckeditor olduğunu. Varsayılan olarak, bir güvenlik açığını tanıtmak değil, ama bunu kullanmayı düşünüyorsanız o zaman muhtemelen çok güvensiz olarak yapılandırılır. SDL veya basit dizin listesi de sorunlu olabilir, ama o daha az olasıdır.

Temelde emin tüm PHP Kütüphaneler ve yüklü tüm PHP uygulamalarında güncel olduğundan emin olun. Bu CMS Joomla gibi ve PHPBB gibi forumları içerir.

Nihai çözüm profesyonel bir işe etmektir. Bir çok web uygulaması ile yanlış gidebilir ve hack siteleri temizlik deneyimli birine ihtiyacın var. Ben (at) gmail.com sorun firealwaysworks çözebilirsiniz biliyorum.