Valentin Brasso Asked: 2010-03-23 07:26:06 +0800 CST2010-03-23 07:26:06 +0800 CST 2010-03-23 07:26:06 +0800 CST linux服务器上木马下载器的常见原因是什么? 772 在我负责的几个网络服务器上,有一个 javascript 病毒,根据我使用的防病毒软件是一个木马下载器。它是一个缩小的 javascript,位于从服务器请求的每个页面的底部。我不知道是什么原因。我怎样才能防止这种情况再次发生? linux malware javascript 6 个回答 Voted Best Answer TomTom 2010-03-23T07:35:46+08:002010-03-23T07:35:46+08:00 那么,学习如何保护您的服务器(如果服务器被黑客入侵)或编写安全的应用程序代码(如果是通过应用程序注入的,例如“SQL 注入”——您可能需要谷歌搜索)。 如果使用第三方软件,请更新版本 - 可能您使用的某些流行软件已经过时,存在已知的安全漏洞。 没有普遍的答案。一些机器人选择了数百个可能的错误/安全漏洞之一并将自己安装到您的网站中。 希望没有人起诉您 ;) 特别是如果不维护您的应用程序。 duffbeer703 2010-03-23T08:51:49+08:002010-03-23T08:51:49+08:00 您是否使用经常受到损害的流行产品?我注意到现在 WordPress 是如此之大,以至于人们在漏洞发布数小时内就开始利用网站。 由于您使用的是 Joomla,我建议您订阅Joomla 安全 RSS 提要,并在安全修复程序发布时对升级您的软件保持高度警惕。如果这不是您有时间做的事情,请找到一个可以为您提供托管服务产品的主机,他们会为您处理。 user38467 2010-03-23T11:57:49+08:002010-03-23T11:57:49+08:00 只是把它扔在那里,但你提到它是“在每个 html 页面的底部”,这可能与无意中提供木马的广告服务有关吗? WheresAlice 2010-03-23T12:21:13+08:002010-03-23T12:21:13+08:00 该漏洞与 Joomla 核心一样可能存在于 Joomla 插件中,因此请确保您也保持这些漏洞是最新的。任何 CMS 都会不时发现漏洞,但如果您主动保持一切更新并保持服务器的其余部分相当安全,则可以将风险降至最低。 mod_security可以在一定程度上检测和阻止针对易受攻击的网站的攻击,但您需要能够加载 Apache 模块,它并不完美。保护 Apache 和 PHP 设置在一定程度上也会有所帮助,但如果您正在运行易受攻击的 PHP 代码,则无法避免 SQL 注入攻击。 您还可以(应该)考虑更频繁地扫描您的网站以查找像这样的嵌入式 javascript,以便您可以更快地做出响应。并且可能还自己主动扫描漏洞。 kmarsh 2010-03-23T07:55:44+08:002010-03-23T07:55:44+08:00 它可以是任何东西,从 SQL 注入到放置的旧示例 CGI 脚本。正如 TomTom 所说,您需要更新,但要先找到问题并禁用它,否则您可能会将漏洞拖到一起。 deleted 2010-03-23T12:33:38+08:002010-03-23T12:33:38+08:00 请记住,joomla 有文件管理器插件。如果您已经安装了 FTP 层,那么该站点的 FTP 用户名/密码在配置文件中是明确的,可以通过其中一些插件远程获取。那时,他们可以使用 FTP 并进行修改。如果您使用 FTP 层设置的 FTP 用户名不仅可以访问您的站点,那么您还需要检查这些站点。
那么,学习如何保护您的服务器(如果服务器被黑客入侵)或编写安全的应用程序代码(如果是通过应用程序注入的,例如“SQL 注入”——您可能需要谷歌搜索)。
如果使用第三方软件,请更新版本 - 可能您使用的某些流行软件已经过时,存在已知的安全漏洞。
没有普遍的答案。一些机器人选择了数百个可能的错误/安全漏洞之一并将自己安装到您的网站中。
希望没有人起诉您 ;) 特别是如果不维护您的应用程序。
您是否使用经常受到损害的流行产品?我注意到现在 WordPress 是如此之大,以至于人们在漏洞发布数小时内就开始利用网站。
由于您使用的是 Joomla,我建议您订阅Joomla 安全 RSS 提要,并在安全修复程序发布时对升级您的软件保持高度警惕。如果这不是您有时间做的事情,请找到一个可以为您提供托管服务产品的主机,他们会为您处理。
只是把它扔在那里,但你提到它是“在每个 html 页面的底部”,这可能与无意中提供木马的广告服务有关吗?
该漏洞与 Joomla 核心一样可能存在于 Joomla 插件中,因此请确保您也保持这些漏洞是最新的。任何 CMS 都会不时发现漏洞,但如果您主动保持一切更新并保持服务器的其余部分相当安全,则可以将风险降至最低。
mod_security可以在一定程度上检测和阻止针对易受攻击的网站的攻击,但您需要能够加载 Apache 模块,它并不完美。保护 Apache 和 PHP 设置在一定程度上也会有所帮助,但如果您正在运行易受攻击的 PHP 代码,则无法避免 SQL 注入攻击。
您还可以(应该)考虑更频繁地扫描您的网站以查找像这样的嵌入式 javascript,以便您可以更快地做出响应。并且可能还自己主动扫描漏洞。
它可以是任何东西,从 SQL 注入到放置的旧示例 CGI 脚本。正如 TomTom 所说,您需要更新,但要先找到问题并禁用它,否则您可能会将漏洞拖到一起。
请记住,joomla 有文件管理器插件。如果您已经安装了 FTP 层,那么该站点的 FTP 用户名/密码在配置文件中是明确的,可以通过其中一些插件远程获取。那时,他们可以使用 FTP 并进行修改。如果您使用 FTP 层设置的 FTP 用户名不仅可以访问您的站点,那么您还需要检查这些站点。