Low Level Formatbackup user datadata(20MB)(1/5) FAIL!
来源:蜘蛛抓取(WebSpider)
时间:2019-01-28 19:43
标签:
backup user data
浏览器不再自动跳转到恶意网站叻
- 从
google 跳转到论坛后,查看页面源代码在最开始部分发现了引入恶意js的语句
// 表格行间的背景色替换
// 获取当前的文件系统路径
// 获取当前目录嘚上级目录
上面的脚本被恶意用户完成对系统的远程控制
这次发现的恶意代码注入应该是之前的一次 nginx 和 php 引起,当时由 WooYun.org 汇报原来已经被惡意用户种下了这些后门。
这个漏洞简言之就是用户可以上传文件后缀为 .php.jpg 的文件在外部访问时直接被当做 php 执行,罪魁祸首归结为以下三點:
- 采用更严格的文件目录权限
- 列出属主不应该为
nobody 的目录:
除 discuz 要求为可写的目录(路径名包启/data)外其它所有攵件及目录属主都改为非 nobody 用户。
需要注意的是 source/plugin/ 下的所有目录需要为所有用户添加上可执行权限(特别是自已开发并上传解压的插件)否則访问插件时会出现以下错误提示:
指定的插件模块文件(XXXXXXXXXX)不存在或存在语法错误,请检查是否已将插件完整上传
- 列出属主不应该为
nobody 的文件:
除 discuz 要求为可写的文件(路径名包启/data)外其它所有文件属主都改为非 nobody 用户。
- 确保上传目录中的
php 文件不会被当做 php 执行
|