Portál AbcLinuxu, 12. května 2025 11:12

Dotaz: Napadení serveru pomocí skriptu v /tmp

6.8.2010 10:30 Fuzo | skóre: 5
Napadení serveru pomocí skriptu v /tmp
Přečteno: 381×
Odpovědět | Admin
Zdarec všichni. Nějakej parchant mi přepašoval skript do adresáře /tmp a to "dd_ssh" a pomocí něj napadá jiné servery. Je nějaká možnost zamezit tomuto druhu útoku na webový server? SuSE 11.0 Apache a pHp s posledníma záplatama. Jinak mi na tom běží drupal a děje se to při registraci uživatele. V případě že se najde seriózní zájem o pomoc, rád dodám i verze.

Dostal jsem radu udělat pro tmp zvláštní partišn bez možností execute ale nevím jak to udělat za chodu serveru :-(

log drupalu kdy se to asi stalo, časově to odpovídá se spuštěním skriptu:
chyba	php	05/08/2010 - 21:27	htmlspecialchars(): Invalid multibyte sequence ...	Anonym	
chyba	php	05/08/2010 - 21:27	htmlspecialchars(): Invalid multibyte sequence ...	Anonym	
chyba	php	05/08/2010 - 21:27	htmlspecialchars(): Invalid multibyte sequence ...	Anonym	
chyba	php	05/08/2010 - 21:27	htmlspecialchars(): Invalid multibyte sequence ...	Anonym

Řešení dotazu:


Nástroje: Začni sledovat (0) ?Zašle upozornění na váš email při vložení nového komentáře.

Odpovědi

6.8.2010 11:08 Fuzo | skóre: 5
Rozbalit Rozbalit vše Re: Napadení serveru pomocí skriptu v /tmp
Odpovědět | | Sbalit | Link | Blokovat | Admin
Tak jsem na to asi přišel, v adresáři jednoho z webových serverů co mi tam běží byl /phpAdmin který tam zůstal po přesunutí z jinéh mašiny. A tam prozatím směrují všechny logy z času kdy byl server napaden. Vyplatí se mazat nepotřebné a nepoužívané adresáře

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.