首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >了解openx缓存是如何被感染的

了解openx缓存是如何被感染的
EN

Security用户
提问于 2015-02-22 14:56:50
回答 1查看 152关注 0票数 3

我有一个使用openx服务横幅的系统。我最近注意到,/var/cache中的几个缓存文件包含受感染的代码。代码包含sql查询,这些查询在文件系统中创建多个php文件。这些文件是包含代码的web shell,使攻击者能够在openx服务器上执行操作系统命令。我的问题是我不知道缓存是如何被感染的。我不知道如何在缓存中创建新文件,以及攻击者如何控制它们的内容。是否有人熟悉这种情况,或能指出我的正确方向?

最终,我打算升级我的openx版本,但作为我的取证工作的一部分,了解攻击者的作案手法对我来说很重要。

EN

回答 1

Security用户

发布于 2015-07-08 21:18:42

自2012年11月至2013年8月,OpenX广告服务器2.8.10版都带有模糊后门,删除并安装了新版本的OpenX。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/82280

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档