云伴侣-云伴侣是管理云服务器、云主机最简单、最省心的方式.

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 2141|回复: 2

记一次反入侵(Discuz! X2.5)

[复制链接]
发表于 2013-6-21 21:32:23 | 显示全部楼层 |阅读模式
这是最近发生的一个比较典型的案例,记录下来供后人参考.
该网站Alexa世界排名在5W左右,日均PV30W+,主要采用Discuz! X2.5,订制了插件.

第一次发现入侵是因为下午我收到服务器监控报警,平常这个时候不是访问高峰,服务器过载不太正常,引起我怀疑.经过检查发现有人拿到了Web权限,挂了黑链,由于代码有问题,造成PHP进程宕死,最终触发了警报.
将黑链及后门清理干净,记录下了入侵发生时间:4月20日(几天前).由于Discuz!在25日爆出安全漏洞,我之前处理了很多Discuz!被入侵的事件,因此怀疑这次是不是个0day.服务器上的日志没有记录到太有价值的信息,无法还原攻击过程,这给修复漏洞带来了麻烦.起先把目光聚集到该站订制的插件上.经过检查,并未发现问题.看来只好请君入瓮,在服务器上做了必要的布置,开启了更多的日志和入侵检测,静待猎物上门.

第二次对方再次光顾服务器,这次及时发现.相关日志整整3G+,经过筛选,过滤掉400W+条的日志.这次狐狸露出了尾巴,问题出在FastCgi的类型解析漏洞.触发这个漏洞需要满足的条件其实挺多的:
1.不能启用远程附件.附件服务器一般都没有脚本执行权限.
2.在PHP.ini中不能设置cgi.fix_pathinfo,否则会覆盖关键变量.
3.必须是Web Server + FastCgi的架构.
恰巧都满足.

找到漏洞后修复就简单了,上面三点任意改掉一点就可以.

相关帖子

发表于 2013-6-22 07:51:40 | 显示全部楼层
可以详细下必要的布置吗
 楼主| 发表于 2013-6-22 09:24:06 | 显示全部楼层
danyanpi 发表于 2013-6-22 07:51
可以详细下必要的布置吗

严格遵守最小权限原则.
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|云伴侣 ( 粤ICP备14022677号-1 )| 亚丁云旗下站点

GMT+8, 2024-4-29 04:52

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表