您的位置  > 互联网

酷炫科技的登录页面——+在线扫描工具在线查杀

为什么我会选择+? 主要有两点。 首先,它是百度产品,从误报率和查杀率来看应该是值得信赖的。 其次,单个扫描文件大小为50M,且一次上传数量没有限制,而其他同类产品单个文件大小不超过10M。 所以我最终选择了+,对网站上的所有文件进行了扫描查杀,终于扫描出了一个后门文件。

然后我根据后门文件的路径找到了该文件的位置。 原来是一个名为“酷科技登录页”的ZBlog插件。 该插件ID为:后门文件为插件中第11个模板文件.php。 该插件在zblog应用商城如下图所示:

我在建网站的时候下载了这个插件,但是我没有使用。 我把它留在那里并没有删除它。 本以为页面UI看起来会很漂亮,就保留下来以备将来使用,没想到被扫描发现是后门文件。 我不知道。 zblog官方在审核申请时是否进行了严格筛选,还是误报了? 所以为了验证是否是插件的问题,我把这个插件的所有文件都删除了。

然后今天,当我再次打开防御软件后端查看数据时,我惊讶地发现攻击消失了。 截图为证:

这是“酷科技登录页”插件(ID:)被删除之前网站被攻击的数据: 可以看到,攻击次数占网站总攻击次数的95%以上,有5万次每天 60,000 次攻击。

那么下面是删除“酷科技登录页”插件后被攻击网站的数据(ID:): 可以看到,攻击量几乎为0,只有少量的其他攻击。

所以事实证明这并不是误报。 该插件很大概率存在后门文件。 李海博客不会恶意抹黑该插件。 这只是根据我博客的真实案例得出的结论,所以希望这个插件的开发者能够理解。

解决了攻击问题后,我发现其他几个攻击中也有一些“文件”和“文件”。 因为我是新手,第一次听说这两种攻击,所以上网查了一下。

文件:远程文件包含漏洞

是指当需要从其他文件读取部分脚本内容时,攻击者将指定的外部服务器的URL作为依赖文件,从而在读取脚本后可以运行任何脚本。

这主要是 PHP 中的一个安全漏洞。 对于 PHP,这是一个可以设置为指定外部服务器的 URL 作为文件名的函数。 不过这个功能太危险了,PHP5.2.0之后默认是禁用的。

PHP5.2.0之后默认禁用这个功能吗? 那么为什么我的PHP版本高于这个版本仍然容易受到这种攻击呢? 我不知道为什么!

-文件:备份文件漏洞

很多开发者在编辑文件之前都会进行备份,并将备份文件和源文件放在服务器上的同一个地方。 这种情况下,如果存在认证绕过,可以直接下载该备份文件来获取网站源代码。

嘿嘿,各种攻击让人防不胜防。 对于曾经撑起中国互联网半壁江山的草根站长来说,真是辛苦了,哈哈!

对于一些常见的Web攻击手段,可以阅读简书上的这篇文章:只有了解它,才能更好的应对、更好的防御。