來源:數分科技 編輯:數分科技編輯部 時間:2016-01-12 09:36
據消息稱,黑客已經可以通過修改入侵的Web服務器的php.ini文件來隱藏自己的網站管理員惡意活動。攻擊者利用特殊PHP配置指令,將託管在獨立服務器和VPS上的網站插入惡意代碼。該技術是在調查一些病毒入侵的網站時被發現的。
數分整個服務器被攻破,並且主服務器的php.ini文件(/etc/php/php.ini)具有以下設置添加:auto_append_file =“0FF”。按照PHP手冊中,auto_append_file指令指定在主文件之後自動解析的文件名。這相當於PHP的require()函數。流氓php.ini指令“OFF”的字符串實際上是文件路徑,即/tmp tencent/ 0FF,它是由被感染的服務器上的攻擊者創建幷包含惡意iframe中。這種攻擊招數使得這些未經授權的代碼很難被網站管理員察覺,因爲在他們的網頁目錄中的文件實際上是並沒有改變。
伴隨互聯網經濟的迅猛發展,雖然雲服務器價格更低,但使用可靠性和速度快得獨立的企業網站服務器用戶依然是最主流的羣體。如果遇到這種情況,數分科技建議網站管理員從auto_append_file設置中刪除文件名,掃描服務器使用的安全軟件,修補運行在自己的服務器的重要軟件,並定期執行備份。另一種方法是在網站根目錄創建一個空PHP文件,並使用安全掃描軟件掃描其相應的URL。
全行業託管雲平臺,助力千萬業務輕鬆上雲
限時搶購 • 輕鬆上雲
我的購物車 x
| 主機 | 價格 | 操作 |
總計: ¥198.00
立即結算 清空購物車