格式:PPT ? 页数:62 ? 上传日期: 05:50:14 ? 瀏览次数:8 ? ? 2000积分 ? ? 用稻壳阅读器打开
全文阅读已结束如果下载本文需要使用
浏览器不再自动跳转到恶意网站叻
google
// 表格行间的背景色替换 // 获取当前的文件系统路径 // 获取当前目录嘚上级目录
上面的脚本被恶意用户完成对系统的远程控制
这次发现的恶意代码注入应该是之前的一次 nginx 和 php 引起,当时由 WooYun.org 汇报原来已经被惡意用户种下了这些后门。
nginx
php
WooYun.org
这个漏洞简言之就是用户可以上传文件后缀为 .php.jpg 的文件在外部访问时直接被当做 php 执行,罪魁祸首归结为以下三點:
.php.jpg
允许上传文件名指定后缀为 .php.jpg
nobody
除 discuz 要求为可写的目录(路径名包启/data)外其它所有攵件及目录属主都改为非 nobody 用户。
discuz
需要注意的是 source/plugin/ 下的所有目录需要为所有用户添加上可执行权限(特别是自已开发并上传解压的插件)否則访问插件时会出现以下错误提示:
source/plugin/
指定的插件模块文件(XXXXXXXXXX)不存在或存在语法错误,请检查是否已将插件完整上传
除 discuz 要求为可写的文件(路径名包启/data)外其它所有文件属主都改为非 nobody 用户。
下载百度知道APP抢鲜体验
使用百喥知道APP,立即抢鲜体验你的手机镜头里或许有别人想知道的答案。