博客被挂马

分类:安全 | 作者:凹凸曼 | 发表于2015/10/09

我的一个小小的博客,木事写的博文,有必要来挂些博彩的信息吗?

上面的很多站点,漏洞有很多,这都被你看上了,难以置信,

但愿你找点有价值、流量巨大的网站挂吧!

来我这里一点技术含量也木有,这样浪费你宝贵的时间。

网站被入侵,并挂马

分类:安全,工作记 | 作者:凹凸曼 | 发表于2015/07/17

安全问题,大多数时候我们并不会太注意,只有等到出现问题,才会去补救,这也是目前大多数公司领导所忽略的问题!

刚刚接手,已早被人拿下来webshell权限来,还木有摸热就把站点删除了,挺悲剧的。。。
入侵点之一:

某站点安全漏洞分析与建议报告

分类:安全,工作记 | 作者:凹凸曼 | 发表于2014/04/21

前两天对公司某频道日志做了分析

备注:xxx代表某域名或某信息

一、日志记录分析

漏洞1:文件上传漏洞危险等级:非常严重

通过日志分析,发现黑客在2014年2月22日用http://xxx/css_edit/css.php(后来更改为cssx.php)文件上传漏洞,获取webshell权限,并且在服务器上植入木马程序。

黑客分别在2014年2月27日和2014年3月3日通过木马程序远程操作,植入恶意“时时彩templates_c/templates.php”。

漏洞2:数据库文件暴露危险等级:严重

http://xxx/configuration.php1205

http://xxx/configuration.php140304等

运维人员不正确备份数据文件

下面具体日志记录

1.80.76.136 – – [22/Feb/2014:16:01:26 +0800] “GET /css_edit/css.php HTTP/1.1” 200 45841
1.80.76.136 – – [22/Feb/2014:16:01:43 +0800] “POST /css_edit/css.php HTTP/1.1” 200 45969
1.80.76.136 – – [22/Feb/2014:16:03:30 +0800] “POST /css_edit/css.php HTTP/1.1” 200 45943
1.80.76.136 – – [22/Feb/2014:16:06:43 +0800] “POST /css_edit/css.php HTTP/1.1” 200 45958

linux 进程木马、恶意程序检测

分类:Linux | 作者:凹凸曼 | 发表于2012/12/26

最近研究了一下Trojan scan的源码,它是用shell编写

用它来监控单个服务器上的进程,感觉不错!

就是一个服务器部署麻烦一些!

话说会,不麻烦的东西,就不安全!

个人见解,嘿嘿!

有闲情的话可以在这个基础上继续开发,搞个总的服务器端,监控那些!

不是更爽哇?

有效防御PHP木马攻击的技巧

分类:PHP,安全 | 作者:凹凸曼 | 发表于2011/04/06

、防止跳出web目录   首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行:   php_admin_value open_basedir /usr/local/apache   /htdocs   这样,如果脚本要读取/usr/local/apache/htdocs以外的文件将不会被允许,如果错误显示打开的话会提示这样的错误:   Warning: open_basedir restriction in effect. File is in wrong directory in   /usr/local/apache/htdocs/open.php on line 4   等等。 2、防止php木马执行webshell   打开safe_mode,   在,php.ini中设置   disable_functions= passthru,exec,shell_exec,system   二者选一即可,也可都选 3、防止php木马读写文件目录   在php.ini中的   disable_functions=