今天早上,一些托管在服务器上的网站开始触发恶意软件警报,并开始将流量重定向到外部网站。
我发现服务器上的许多 js 文件中添加了一行打包的 javascript。
该脚本的作用非常简单,但我想知道的是该恶意软件是否广为人知,以及它如何感染服务器并传播。
出于好奇,这里是有问题的 Javascript 行:
注意:由于粘贴的 JavaScript,一些反病毒解决方案将此链接捕获为威胁
今天早上,一些托管在服务器上的网站开始触发恶意软件警报,并开始将流量重定向到外部网站。
我发现服务器上的许多 js 文件中添加了一行打包的 javascript。
该脚本的作用非常简单,但我想知道的是该恶意软件是否广为人知,以及它如何感染服务器并传播。
出于好奇,这里是有问题的 Javascript 行:
注意:由于粘贴的 JavaScript,一些反病毒解决方案将此链接捕获为威胁
我按照本教程安装了 vsftpd:https ://help.ubuntu.com/6.06/ubuntu/serverguide/C/ftp-server.html
设置进行得很顺利,我可以按预期使用本地用户凭据进行连接。但是我有目录列表和权限的问题..
如果我不使用 chroot_local_user 将本地用户限制到他们的主目录,他们就可以浏览整个文件系统到最深的 /dev 文件夹。
另一方面,当我尝试启用 chroot_local_user 指令时,用户确实被限制在他们的主目录中,但初始远程目录是根分区。列出任何目录都会引发授权错误,但用户的主目录除外。
我检查了 vsftpd 的配置,但似乎没有做我想做的事..
我不明白的另一件事是,如果软件包安装不使用它,为什么实际上会创建 /home/ftp 目录。
编辑:我注意到 vsftpd 以 root 身份运行..这是预期的行为吗?
我有一个带有外部 USB 硬盘驱动器的 Ubuntu 服务器。
我基本上只想在插入硬盘驱动器时运行一个脚本。
实现这一目标的最佳方法是什么?