当前位置:论坛首页 > Linux面板 > 讨论

【待反馈】防跨站攻击是什么意思,是否有效?遭受一站...

发表在 Linux面板2023-11-7 10:29 [复制链接] 2 800

遇到一个入侵问题。就是面板上面管理了有好几个网站,其中一个网站有漏洞,写入了一个php文件,别人通过这个php文件在 /tmp/ 目录下写入了 mysqlsock 这个文件。


然后通过 @include('tmp/mysqlsock') 这种方式在代码中引入,达到了在网站注入木马,劫持了搜索引擎的进来的流量。因为也不是专门做安全的,然后我有个疑惑。因为宝塔不像iis那样子设置多个用户。只有一个 www用户,然后这个www,可以修改到其他网站的文件了。这样子应该怎么处理的?


就是通过某一个网站的漏洞写入了一个php文件,但是通过这个php文件,可以修改到了宝塔下其他站点了。



求教一下大神,这种疑难杂症怎么整?





使用道具 举报 只看该作者 回复
发表于 2023-11-7 11:29:04 | 显示全部楼层
这个根据您的描述来看,应当不会是通过
  1. @include('tmp/mysqlsock')
复制代码
的当时来进行网站注入木马的,应该是其他的漏洞导致的,您可以联系相关的专业人员详细检查一下服务器状况
使用道具 举报 回复 支持 反对
发表于 2023-11-7 11:45:03 | 显示全部楼层
堡塔运维包子 发表于 2023-11-7 11:29
这个根据您的描述来看,应当不会是通过的当时来进行网站注入木马的,应该是其他的漏洞导致的,您可以联系相 ...

我查看了 tmp 目录。备注是放临时文件的。mysqlsock 文件的权限是 www。经过排除,就是某一个网站给出注入了一个php文件,通过这个php文件在 tmp 目录注入了一个mysqlsock文件,里面放的是php 代码 <?php ?>,然后通过代码 @include('tmp/mysqlsock') 引入到网站的。疑惑的是,不单单是这个网站,其他网站通过这个注入的php文件给修改了。也在代码中加入了@include('tmp/mysqlsock')
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

企业版年付运维跟进群

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急问题处理

论坛响应时间:10分钟

问题处理方式:1对1处理(优先)

工作时间:白班:9:00 - 18:00

工作时间:晚班:18:00 - 24:00

立即付费处理
快速回复 返回顶部 返回列表