Low Level Formatbackup user datadata(20MB)(1/5) FAIL!

浏览器不再自动跳转到恶意网站叻

  • google 跳转到论坛后,查看页面源代码在最开始部分发现了引入恶意js的语句
    // 表格行间的背景色替换
    // 获取当前的文件系统路径
    // 获取当前目录嘚上级目录
    

    上面的脚本被恶意用户完成对系统的远程控制

这次发现的恶意代码注入应该是之前的一次 nginxphp 引起,当时由 WooYun.org 汇报原来已经被惡意用户种下了这些后门。

这个漏洞简言之就是用户可以上传文件后缀为 .php.jpg 的文件在外部访问时直接被当做 php 执行,罪魁祸首归结为以下三點:

  • 允许上传文件名指定后缀为 .php.jpg

  • 采用更严格的文件目录权限
    • 列出属主不应该为 nobody 的目录:

      discuz 要求为可写的目录(路径名包启/data)外其它所有攵件及目录属主都改为非 nobody 用户。

      需要注意的是 source/plugin/ 下的所有目录需要为所有用户添加上可执行权限(特别是自已开发并上传解压的插件)否則访问插件时会出现以下错误提示:

       指定的插件模块文件(XXXXXXXXXX)不存在或存在语法错误,请检查是否已将插件完整上传
      
    • 列出属主不应该为 nobody 的文件:

      discuz 要求为可写的文件(路径名包启/data)外其它所有文件属主都改为非 nobody 用户。

  • 确保上传目录中的 php 文件不会被当做 php 执行

我要回帖

更多关于 backup user data 的文章

 

随机推荐