Vin*_*yak 3 php virus shared-hosting server-side
我拥有一个运行在LAMP上的网站 - Linux,Apache,mySQL和PHP.在过去的2-3周内,我网站上的PHP和jQuery文件已经被来自名为gumblar.cn的网站的恶意软件感染
我无法理解这个恶意软件是如何进入我的PHP文件的,以及如何防止它一次又一次地发生.
有任何想法吗?
更新:
Fra*_*cis 22
您的网站已被破解,因此破解者只需更换您的文件即可.
每当发布安全警报时,您应该始终升级Linux操作系统,Apache,MySQL,PHP和Web PHP程序.
运行开放服务而不经常升级的Linux服务器是互联网上最容易受到攻击的盒子.
jef*_*150 14
这里没有人可以根据您提供的信息提供确定的解决方案,因此我们建议您遵循良好的安全实践和标准,并立即纠正任何弱点.
确保您的软件是最新的.通过PHP程序中的漏洞获取对本地文件的访问是非常可能的,因此请保留您在其最新版本上运行的任何第三方应用程序(尤其是非常广泛的程序,如Wordpress和phpBB),并尽一切可能确保您的服务器正在运行其服务的正确版本(PHP,Apache等).
使用强密码.强密码是一个长而随机的字符列表.它应该与你的生活无关,它应该没有现成的首字母缩略词或助记符,它不应该像字典一词,它应该包含不同字符的健康穿插; 数字,不同情况的字母和符号.它也应该相当长,理想情况下超过26个字符.这应该有助于防止人们为您的凭据提供足够的时间,以便有能力的系统管理员对攻击者采取行动.
与托管服务提供商的管理员合作,了解此特定情况下发生的情况,并采取措施予以纠正.他们可能没有注意到任何异常; 例如,如果您有一个简单的密码,或者这个攻击是由受信任的个人实施的,或者如果您在自定义PHP应用程序中有未修补的漏洞,则没有任何迹象表明使用不当.
共享主机也有许多人可以访问同一本地计算机,因此诸如文件权限和在应用程序中修补本地可访问漏洞等内容通常非常重要.确保您的主机有关于此的良好策略,并确保您的软件都没有明确信任本地连接或用户.
攻击的性质(从一个似乎大规模执行此类操作的网站导入恶意软件)表明您运行的是可利用的应用程序,或者您的用户名/密码组合不够强大,但提供商的管理员真的是唯一能够提供有关这种情况的准确细节的人.祝好运.:)
| 归档时间: |
|
| 查看次数: |
13548 次 |
| 最近记录: |