我们公司的一台服务器似乎成了php后门攻击的受害者。我找到并关闭了几个漏洞,但其中一个似乎仍然存在,那就是将php/webshell后门写入我们的C:/windows/temp。
似乎很好地检测和消除了这种威胁,但问题是,我需要查看文件安全属性,以查看创建这些文件的应用程序池(该服务器上大约有16个不同的站点)。
有人知道我可以监视C:/windows/temp文件写入的程序/方法吗?
发布于 2012-04-11 19:32:29
您应该从已知的良好备份中恢复。至少,使用某种类型的救援CD脱机扫描服务器。别挡道..。
使用过程资源管理器深入了解进程和文件活动。你也可以使用安全策略审核文件系统访问。但是,由于服务器被破坏了,我不会相信它告诉我的任何事情。
(点击图片!你会喜欢的!)
发布于 2012-04-11 19:33:31
对于一次性的答案,Microsoft 过程监视器将查看任何您想要的文件活动,以及更多的内容。
https://serverfault.com/questions/378647
复制相似问题