我正在检查一个Wordpress网站的客户端,我发现一些后门在webroot文件夹中存在。
现在,我必须了解攻击者是如何检查客户端提供给我的源代码的。
攻击者上传后门的方式有哪些?我应该关注代码的哪一部分?
发布于 2014-11-05 22:50:02
不要认为这是一种侮辱,但事实上你不知道从哪里开始是一个障碍。考虑以下几点:对代码进行审计,只会发现某个ssh已经进入,并将后门放在webroot文件夹中。然后呢?你浪费时间了。
您的最佳选择是尝试通过日志分析确定何时发生这种情况,日志分析可能会显示哪个插件或wordpress漏洞被利用。为此,我将在文件本身上发出ls -ltha以获得时间戳(希望有人没有修改该时间戳)。一旦得到时间戳,我就会查看out服务器的访问和错误日志,然后解析出应用程序的名称,等等。
我的直觉告诉我,有人利用了易受攻击的插件,或者wordpress的版本--在这种情况下,浪费在分析代码上的时间将更有效地用于更新和保护系统。
至于后门是如何上传的,这是很广泛的。直到你确定它是否被上传,因为wordpress,你在玩猜谜游戏。你怎么知道有人没有用暴力强迫服务器(ssh)然后上传它?首先分析服务器的日志文件。
https://security.stackexchange.com/questions/72385
复制相似问题