我有一个使用openx服务横幅的系统。我最近注意到,/var/cache中的几个缓存文件包含受感染的代码。代码包含sql查询,这些查询在文件系统中创建多个php文件。这些文件是包含代码的web shell,使攻击者能够在openx服务器上执行操作系统命令。我的问题是我不知道缓存是如何被感染的。我不知道如何在缓存中创建新文件,以及攻击者如何控制它们的内容。是否有人熟悉这种情况,或能指出我的正确方向?
最终,我打算升级我的openx版本,但作为我的取证工作的一部分,了解攻击者的作案手法对我来说很重要。
发布于 2015-07-08 21:18:42
自2012年11月至2013年8月,OpenX广告服务器2.8.10版都带有模糊后门,删除并安装了新版本的OpenX。
https://security.stackexchange.com/questions/82280
复制相似问题