ウェブサイトがハッキングされたようですので、ご覧ください。

WBOY
リリース: 2016-06-23 14:11:33
オリジナル
917 人が閲覧しました

网站的目录
D:\铺面网\nnpm.cn

D:\铺面网 多出一些文件和文件夹

boot.ini(文件夹)
-0.htm______.html
-0.jpg______.html
-0______.html

boot.ini______.html(文件)

etc(文件夹)
-passwd______.html
-passwd(文件夹)
 -0______.html
 -0.jpg______.html
 -0.html______.html

所有的html文件都是
http://www.nnpm.cn/search.html
页面的HTML代码但是很多链接都改成了
../../../../../../../../boot.ini\\0.htm
类似的网址

下面其中一个HTML的部分代码
比如D:\铺面网\boot.ini\0.htm______.html

type="text/javascript">cssdropdown.startchrome("navMenu")</script><script type="text/javascript" src="/upload/js/nav.js"></script><!-- 导航结束 --><div class="content"><div class="gg"><a href="/" title="南宁铺面网" class="dblue12_link">南宁铺面网</a> &gt;&gt; <a href="/search.html" title="南宁商铺列表" class="dblue12_link">南宁商铺列表</a> &gt;&gt;   </div><div class="dhnr"><div class="dhnr_con"><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 区域: </div><div class="dh1_bt_right1"><!--[if !IE]>大区域开始<![endif]--><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/1.html">青秀区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/2.html">西乡塘区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/3.html">兴宁区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/4.html">江南区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/5.html">邕宁区</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/area/186.html">良庆区</a></li></ul><!--[if !IE]>大区域结束<![endif]--></div></div></div><!--[if !IE]>2区域开始<![endif]--><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 业态: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/1.html">餐饮食品</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/2.html">娱乐休闲</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/3.html">宾馆旅馆</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/4.html">美容美发</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/18.html">百货超市</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/19.html">电子通讯</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/20.html">服装鞋包</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/21.html">家居建材</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/22.html">生活服务</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/23.html">教育培训</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/24.html">汽修汽配</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/25.html">医药保健</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/129.html">空铺</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/132.html">厂房土地</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/type/148.html">其他</a></li></ul></div></div></div><!--[if !IE]>2区域结束<![endif]--><!--[if !IE]>3区域开始<![endif]--><div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 面积: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/20.html">小于等于20m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/21-50.html">21-50m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/51-70.html">51-70m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/71-90.html">71-90m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/91-110.html">91-110m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/111-130.html">111-130m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/131-150.html">131-150m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/151-200.html">151-200m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/201-300.html">201-300m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/301-500.html">301-500m<sup>2</sup></a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/size/501.html">大于500m<sup>2</sup></a></li></ul></div></div></div><!--[if !IE]>3区域结束<![endif]--><!--[if !IE]>4区域开始<![endif]--><!--<div class="dh2"><div class="dh1_bt"><div class="dh1_bt_left"> 租金: </div><div class="dh1_bt_right1"><ul><li class="black14_link_bg"><a href="/search/key/../../../../../../../../boot.ini\\0.htm.html">全部</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/my.html">面议</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/800.html">小于等于800元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/801-1500.html">801-1500元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/1501-2000.html">1501-2000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/2001-3000.html">2001-3000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/3001-4500.html">3001-4500元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/4501-6000.html">4501-6000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/6001-8000.html">6001-8000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/8001-10000.html">8001-10000元</a></li><li class="black14_link"><a href="/search/key/../../../../../../../../boot.ini\\0.htm/price/10001.html">大于10000元</a></li>
ログイン後にコピー




这个到底是什么类型的漏洞攻击,可以自动生成文件和文件夹的?


回复讨论(解决方案)

来个人来分析一下啊

用360网站安全检测不出问题,网站暂时也没有异常,但是漏洞肯定是存在的

这种怎么说呢,情况比较多。
比如我通过攻击拿下你的shell(这种方法就多了去了……),那么我可以直接登录服务器,ftp等方式上传文件。

再如,你的网站有上传图片的接口,如果上传文件接口有漏洞,没有过滤好、没有限制好,那么我上传一个脚本文件,传成功后我在网页调用它,一样可以生成很多文件。很多网站都以为上传很安全,其实有不少特别是论坛这种,处理gif啥的做的都不好。同时,这种上传图片并以脚本执行,也与你的php版本有关。

还有可能就是,你的这台机器不只是跑了这一个网站。一般我在尝试入侵网站的时候,遇到不好拿下的,一般都会深入搜索,看这个网站的服务器是否还提供了别的网站,若是别的网站有漏洞,攻击了以后也可以间接的影响到原始网站。

很多木马都可以直接上传 批量生成文件的

这种怎么说呢,情况比较多。
比如我通过攻击拿下你的shell(这种方法就多了去了……),那么我可以直接登录服务器,ftp等方式上传文件。

再如,你的网站有上传图片的接口,如果上传文件接口有漏洞,没有过滤好、没有限制好,那么我上传一个脚本文件,传成功后我在网页调用它,一样可以生成很多文件。很多网站都以为上传很安全,其实有不少特别是论坛这种,处理gif啥的做的都不好。同时,这种上传图片并以脚本执行,也与你的php版本有关。

还有可能就是,你的这台机器不只是跑了这一个网站。一般我在尝试入侵网站的时候,遇到不好拿下的,一般都会深入搜索,看这个网站的服务器是否还提供了别的网站,若是别的网站有漏洞,攻击了以后也可以间接的影响到原始网站。

如果他能 直接登录服务器或者上传文件 那为什么好那么麻烦留下那么多的文件而且还是某个页面的HTML,并且改其中的链接?

因为所有的html文件都跟搜索页有关,我觉得还是搜索页出了问题,通过某种漏洞生成这些文件

很多木马都可以直接上传 批量生成文件的

那他为什么只搞了这个网站,上传目录是整个D盘


なんて言うか、色々なケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。

別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。

あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、キャプチャが困難な Web サイトに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。

サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?

すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います

つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。

一般に、eval() 関数は非常に危険であり、私が遭遇した多くの Web サイトの脆弱性の原因となっています。
さらに、ユーザーが自分で URL パラメーターを構築し、変数を上書きすることも可能です。

攻撃は必ずしも外部から来るとは限りません
あなたがインストールした何らかのプラグインかもしれません



なんというか、いろいろなケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。

別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。

あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、キャプチャが困難な Web サイトに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。

サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?

すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います

つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。

$_GET の各パラメータは htmlspecialchars と mysql_escape_string でフィルタリングされます。これは安全ですか? PHP のバージョンは 5.2 です

攻撃は必ずしも外部から来るとは限りません
あなたがインストールしたプラグインである可能性があります
私は今日それを発見しました。そのパソコンは会社の営業マンが使用していたそうです……

昨日、営業マンが誤ってウイルスを持ち込んだかどうかは分かりませんが、
今日から、コンピューターにはパワーオン パスワードを設定する必要があります。 ! ! ! !

一般に、eval() 関数は非常に危険であり、私が遭遇した多くの Web サイトの脆弱性を引き起こします。

さらに、ユーザーが自分で URL パラメーターを構築し、変数を上書きすることも可能です。

この機能を使用したことがありません。具体的な例を教えてください。




なんと言うか、色々なケースがあります。
たとえば、攻撃によってシェルをダウンさせた場合 (これにはさまざまな方法があります...)、サーバーに直接ログインし、ftp やその他の方法でファイルをアップロードできます。

別の例として、Web サイトに写真をアップロードするためのインターフェースがある場合、ファイルアップロードインターフェースに抜け穴があり、適切にフィルタリングされておらず、制限されていない場合は、スクリプトファイルをアップロードし、アップロードが成功した後にそれを呼び出します。 Web ページから、多くのファイルを生成できます。多くの Web サイトはアップロードが非常に安全であると考えています。実際、多くの Web サイト、特にフォーラムは GIF を適切に扱っていません。同時に、画像のアップロードとスクリプトでの実行も PHP のバージョンに関係します。

あなたのマシンがこの Web サイトを実行しているだけではない可能性もあります。通常、Web サイトにハッキングしようとして、捕捉が難しいものに遭遇した場合、その Web サイトのサーバーが他の Web サイトにも脆弱性を提供しているかどうかを詳しく調べます。他の Web サイトに脆弱性がある場合、攻撃後に間接的に影響を受ける可能性があります。オリジナルのウェブサイト。

サーバーに直接ログインしたり、ファイルをアップロードしたりできるのであれば、なぜわざわざ大量のファイルや特定のページの HTML を残し、それらのリンクを変更する必要があるのでしょうか?

すべての HTML ファイルは検索ページに関連しているため、検索ページに何か問題があり、これらのファイルはある種の脆弱性を通じて生成されていると思います

つまり、ユーザーが検索ページに検索内容を入力するということです、コンテンツは「インジェクションコード」「?」を構築します。
これに該当する場合は、PHP コードを 1 行ずつ確認して、PHP を呼び出してシステム プログラムを実行するステートメントが存在するかどうかを確認する必要があります。受け入れられるパラメーターはユーザーが入力できます。

$_GET の各パラメータは htmlspecialchars と mysql_escape_string でフィルタリングされます。これは安全ですか? PHP のバージョンは 5.2 です

まず第一に、バージョン 5.2 には多くの問題があります。最も典型的なのはハッシュ DOS 攻撃です。私のクラスメートのブログはこのバージョンで、10 個の同時リクエストを行うだけで済みます。彼のサーバーのメモリは 8G です。 full の場合、サービス拒否、5.3 の方が安定しています。

htmlspecialchars は一部の XSS 攻撃を回避できますが、mysql_escape_string は主に mysql インジェクション攻撃を回避します。問題はあなたのものと同じではないと思います。
分析に役立つ記事を読ませてください。

http://sebug.ne​​t/vuldb/ssvid-60604

360 Web サイトのセキュリティの問題を検出できない Web サイトもあり、これは非常に苦痛です


攻撃は必ずしも外部から来るとは限りません
かもしれませんいくつかのプラグインがインストールされているそうです

こんなことは今まで一度もなかったのですが、昨日休暇を申請したときに来なかったのですが、そのコンピューターは会社の営業マンが使用していたそうです。 .........

わかりませんが 昨日営業マンが誤ってウイルスを持ち込んだのか、しかし 今日からコンピューターはパワーオンパスワードを設定する必要があります! ! ! ! !

反対です!それはおそらく販売員の問題です! ! !

360 度 Web サイトのセキュリティ検出を使用している Web サイトもありますが、問題はありません。これは面倒です

この少女は個人的に極端です。360 は不正行為であり、不正行為が不正行為を捕まえます。それは信頼できますか?


360 度 Web サイトのセキュリティ検出を使用する Web サイトもありますが、問題はありません。これは面倒です

この少女は個人的に極端です。360 度はギャングであり、ギャングがギャングを捕まえるのです。それは信頼できますか? ?


まだある程度は役に立ちますが、最初に起動されたときに脆弱性が検出されました。とにかく、これは私のウェブサイトに害を与えるものではありません。一般的な攻撃をシミュレートしているだけです

善良な人物が何をしたか証明できない限り、善良な人物を陥れないでください
どのオープンソース モールを使用していますか?

マスターが無料の場合は、この Web サイトを攻撃してみてください
http://www.nnpm.cn/search.html
Web サイトはバックアップされています

時間内に抜け穴を指摘してください

フレーム化しないでください彼がやったことを証明できない限り、良い人です。 何を
どのオープンソースモールを使用していますか?

あまりにも偶然なので冤罪はなく疑惑だけです。

THINKPHP 自体によって開発されています

独自に開発されている場合は、バックドアがあるべきではありません

独自に開発されている場合は、バックドアがあるべきではありません。 . オープンソースかどうかはわかりません

どのような種類の脆弱性が生成される可能性がありますか?

典型的なもの: OS 攻撃、多くの防御方法があります。Baidu にアクセスできます。

ハッキングされた Web サイトをバックアップしたかどうかはわかりません
バックアップしてある場合、それを比較すればわかりますか?
そうでない場合は、次回攻撃を見つけたときに忘れずに現場を保護してください

ハッキングされた Web サイトの別のバックアップがあるかどうかはわかりません
もしあるなら、それを比較すればわかりますか?
そうでない場合は、次回攻撃を見つけたときにサイトを保護することを忘れないでください

頻繁にバックアップしますが、今のところ Web サイトに異常はありません。

この Web サイト上のデータはほとんど価値がありません。彼の目的は、この Web サイトを通じてトロイの木馬をユーザーに広めることであると推測されます。

ここで言っているのは Web サイトのデータではなく、Web サイトのコードのバックアップです
もちろん、ユーザー コードの実行を許可する場合は、データベースをフィルタリングする必要があります。悪意のあるコードはまだデータベースにあるはずです
しかし、あなたのものはモールです

ログ記録をオンにしましたか?ログを確認してください。不可解な IP やユーザーはありませんか? また、ブラック ハットでよく使用される「ワン センテンス バックドア」などの危険な機能も検索してください。

つまり、目的は Web サイトのデータではなく、Web サイトのコードをバックアップすることです

もちろん、ユーザー コードの実行を許可する場合は、データベースをフィルタリングする必要があります。悪意のあるコードはまだデータベースにあるはずです
しかし、あなたのものはモールです

それは完全なバックアップ、ソースコード + データベースです。現在ウェブサイトは非常に小さいので、基本的に毎日コンピューターにバックアップしています。

ログ記録をオンにしましたか?ログを確認してください。不可解な IP やユーザーはありませんか? また、ブラック ハットでよく使用される「ワン センテンス バックドア」などの危険な機能も検索してください。


現在の Web サイトに異常はありません。ホスト上のディレクトリにさらにいくつかのファイルがあるだけです

マスターが空いている場合は、この Web サイトを攻撃してみてください

http://www.nnpm.cn/ search.html

Web サイトはバックアップされています

すぐに脆弱性を指摘してください
あなたの Web サイトは、何らかの Web サイト生成ツールを通じて公開されていますか?純粋に動的ではないですか?

マスターが無料の場合は、この Web サイトを攻撃してみてください

http://www.nnpm.cn/search.html
Web サイトはバックアップされています

時間内に抜け穴を指摘してください
あなたの Web サイトは公開されていますウェブサイト生成ツールを使ってね?純粋に動的ではないですか?

純粋ダイナミクスとは何ですか?

バックアップしたデータと Web サイトを再公開していただければ素晴らしいと思いませんか?

バックアップされたデータと Web サイトを再公開していただければ幸いです

重要なのは、脆弱性がプログラム設計に問題があり、バックアップ復元の脆弱性は依然として存在しますが、常に抜け穴がどこにあるのか見つけることができません。

これは thinkphp のバグです。Web サイトに害はありませんが、非常に迷惑です。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート