首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
首页标签安全漏洞

#安全漏洞

计算机安全隐患,俗称安全漏洞,指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁。

mulval安装问题?

腾讯云监控系统存在密码泄露的风险,有点严重?

请问收到短信提示系统漏洞,更新升级也没用该怎么办?

使用小程序没开通云托管,被检测出漏洞?

linux加固 禁用核心转储coredump状态?

google play提示以下安全漏洞?

linux 云服务器离线?

EatRice

腾云先锋 · 腾云先锋(TDP)成员 (已认证)

您好, 离线是服务器已经关机的状态。您可以参考如下解决方案:

1. 在控制台启动主机,点击VNC登录,用命令行的方式排查问题

2. 创建系统盘的快照,提交工单咨询客服处理

web页面中JS如何控制其他JS的执行?比如发送信息到特定服务器?

公网IP的C段主机信息收集有什么作用?

google play 检测认为 BUGLY 有安全漏洞,怎么解决?

代码安全审计的工具在哪些场景下可以用,怎么用?

点击https://market.cloud.tencent.com/products/16161

在千帆云市场了解更多代码安全审计工具

有没有自动化分析审查程序代码的工具?

CPU负载100%,但并看不到具体哪个进程导致的,?

鸿鹄认真生活 做出美好的产品 App/VR/美国市场
回答来自于问答智囊团成员:何刚 专栏:https://cloud.tencent.com/developer/user/6827370 安全分析 1、隐藏进程 经过busybox核实到存在隐藏进程,百度核实为挖矿病毒 📷 2、crontab 存在异常任务 📷 下载链接已经失效,IP为海外。 📷 3、进程文件并不存在 📷 明显该木马在运行成功后,会自动清理运行文件。 4、文件dump出来核实是否为木马 📷 Virustotal 中核实文件是否异常。https://www.virustotal.com/gui/ 📷 5、/etc/ld.so.preload存在加载 /etc/ Iibsystem.so 📷 6、监控项核实 System监控中bot为近期配置的。 📷 通过配置可以发现是 kinsing的监控。 停止:systemctl disable bot 📷 Kinsing不可以用通配符查到。这个和system.so有关。 得到自己的登录的sshd,分析发现登录后就已经加载了libsystem.so 📷 所以在登录后,所有的操作都是libsystem.so让你看到的。 7、其它核实 1)、/etc/rc.d/rc.local 2)、/etc/rc.d/rc3.d/ 3)、/root/.bashrc 4)、/etc/profile 5)、/etc/profile.d/ … 并没有发现其它异常点。 三、system.so核实 1、进程端口隐藏 📷 隐藏函数 Libsystem中存在隐藏函数。 📷 隐藏进程和端口 端口和进程都存在隐藏。 2、进程删除 📷 四、清理方法 1、清理 #清理 crontab >/var/spool/cron/root # 清理 /etc/hosts sed -i -e "s/172.17.32.9 gmcq.361yx.cn//g" /etc/hosts #解除加载异常动态库 > /etc/ld.so.preload #删除异常动态库 rm -fr /etc/libsystem.so #清除木马病毒 rm -fr /etc/kinsing && touch /etc/kinsing && chattr +ia /etc/kinsing rm -fr /tmp/kdevtmpfsi && touch /tmp/kdevtmpfsi && chattr +ia /tmp/kdevtmpfsi #删除服务项目并中止进程 systemctl disable bot.service systemctl stop bot.service #再次清理 ps aux |grep kinsing|awk '{print $2}'|xargs kill -9 ps aux |grep kdevtmpfsi |awk '{print $2}'|xargs kill -9 #清理完成后,建议立即重启。 2、验证 重新登录,核实已经没有加载libsystem.so了。 📷 五、溯源分析 通过分析web日志,存在Webshell请求。 六、加固建议 1、WEB域名加入WAF防护 2、安全组仅放通80端口,并禁止其它端口对外... 展开详请
回答来自于问答智囊团成员:何刚 专栏:https://cloud.tencent.com/developer/user/6827370 安全分析 1、隐藏进程 经过busybox核实到存在隐藏进程,百度核实为挖矿病毒 📷 2、crontab 存在异常任务 📷 下载链接已经失效,IP为海外。 📷 3、进程文件并不存在 📷 明显该木马在运行成功后,会自动清理运行文件。 4、文件dump出来核实是否为木马 📷 Virustotal 中核实文件是否异常。https://www.virustotal.com/gui/ 📷 5、/etc/ld.so.preload存在加载 /etc/ Iibsystem.so 📷 6、监控项核实 System监控中bot为近期配置的。 📷 通过配置可以发现是 kinsing的监控。 停止:systemctl disable bot 📷 Kinsing不可以用通配符查到。这个和system.so有关。 得到自己的登录的sshd,分析发现登录后就已经加载了libsystem.so 📷 所以在登录后,所有的操作都是libsystem.so让你看到的。 7、其它核实 1)、/etc/rc.d/rc.local 2)、/etc/rc.d/rc3.d/ 3)、/root/.bashrc 4)、/etc/profile 5)、/etc/profile.d/ … 并没有发现其它异常点。 三、system.so核实 1、进程端口隐藏 📷 隐藏函数 Libsystem中存在隐藏函数。 📷 隐藏进程和端口 端口和进程都存在隐藏。 2、进程删除 📷 四、清理方法 1、清理 #清理 crontab >/var/spool/cron/root # 清理 /etc/hosts sed -i -e "s/172.17.32.9 gmcq.361yx.cn//g" /etc/hosts #解除加载异常动态库 > /etc/ld.so.preload #删除异常动态库 rm -fr /etc/libsystem.so #清除木马病毒 rm -fr /etc/kinsing && touch /etc/kinsing && chattr +ia /etc/kinsing rm -fr /tmp/kdevtmpfsi && touch /tmp/kdevtmpfsi && chattr +ia /tmp/kdevtmpfsi #删除服务项目并中止进程 systemctl disable bot.service systemctl stop bot.service #再次清理 ps aux |grep kinsing|awk '{print $2}'|xargs kill -9 ps aux |grep kdevtmpfsi |awk '{print $2}'|xargs kill -9 #清理完成后,建议立即重启。 2、验证 重新登录,核实已经没有加载libsystem.so了。 📷 五、溯源分析 通过分析web日志,存在Webshell请求。 六、加固建议 1、WEB域名加入WAF防护 2、安全组仅放通80端口,并禁止其它端口对外

服务器中了 aliyun.one 挖矿木马怎么办啊?

回答来自于问答智囊团成员:何刚 专栏:https://cloud.tencent.com/developer/user/6827370 【原理分析】 为什么会删除不了crontab,原因是 /etc/ld.so.preload 被加载了木马so文件。 -rwxrwxrwx. 1 root root 26536 Apr 15 20:58 libevent_extrad.so 可以用如下命令进行核实并清理: /etc/ld.so.preload #如果有只读保护,需要加 chattr –ia /etc/ld.so.preload 所以执行任何命令或者程序,都会加载libevent_extrad.so木马文件。 📷 【木马源文件】 见附件 可以通过上面脚本分析执行的过程,从而找到清理该木马的方法 。 【清理】 注:以下操作如果删除不了或者修改不了 请执行 chattr –ia xx.xx 去掉只读属性。 一、 前置工作 上传busybox至主机 二、 清理免密登录 将机器authorized_keys、known_hosts文件命名为其他名字,重启sshd服务,与其他机器隔离,防止清理过程中被感染 三、 查看/etc/ld.so.preload中的内容,并利用busybox删除/usr/local/lib/下的动态链接库文件(文件名会变动)和/etc/ld.so.preload,删除恶意动态加载项 #./busybox cat /etc/ld.so.preload #./busybox rm /etc/ld.so.preload -f #./busybox touch /etc/ld.so.preload #./busybox rm /usr/local/lib/xxx-x.x.so -f 四、停止sshservice服务 systemctl kill sshservice systemctl disable sshservice 五、busybox查看进程,杀掉挖矿进程和{00a022b712}进程(名称与此类似,字母加数字),并清理可能释放在下列路径中的恶意程序/usr/local/sbin(一般在此目录) 、/usr/bin/、/usr/libexec、/usr/local/bin/、/tmp/ ./busybox rm /usr/local/sbin/fb972c73a8 ./busybox killall -9 fb972c73a8 ./busybox rm /usr/local/sbin/acpidets -f ./busybox killall -9 acpidets 六、清理/etc/bashrc文件末尾的恶意命令 七、清理/etc/cron和/var/spool/cron中的异常定时任务 grep -RE "(wget|curl)" /etc/cron*|grep "aliyun.one"|cut -f 1 -d :|xargs rm -rf grep -RE "(wget|curl)" /var/spool/cron*|grep "aliyun.one"|cut -f 1 -d :|xargs rm –rf 八、清理/etc/rc.d/下的sshservice启动项 rm -f /etc/rc.d/init.d/sshservice find /etc/rc.d -name "K01sshservice" -exec rm -f {} \; find /etc/rc.d -name "S99sshservice" -exec rm -f {} \; rm -f /etc/init.d/sshservice rm -f /usr/lib/systemd/system/sshservice.service rm -f /lib/systemd/system/sshservice.service rm -f /etc/systemd/system/sshservice.service 九、清理/etc/hosts文件中被添加的信息 ------ 经过以上清理,可以把木马进行临时清理。由于没有清理干净或者漏洞,导致可能还会出现该木马,以及变异木马。 如果再次出现没有清理干净,原因: 某个进程已经加载了木马so,导致还会修改crontab任务 1、 开启audit审计功能,并加上标签方便后续进行分析。 # 安装 service start auditd yum install -y audit* # 启动 service enable auditd #监控 auditctl -w /var/spool/cron/root -pw -k marryhe #添加对cron文件的监控 auditctl –l # 核实配置是否生效。 cd /var/log/audit ; grep marryhe audit.log 📷 ppid=1650 pid=5871 # 执行crontab的父进程,以及运行进程 comm=“crontab” exe="/usr/bin/crontab" #执行的命令 # 这样就可以监控是哪个进程对crontab进行修改。 2、如果是漏洞导致,下面溯源会进行分析。 二、mysql 数据库 数据库存在root启动,权限太高。 📷 弱口令。 📷 存在本地弱密码,但远程进行测试,发现此密码并不可以密码。 📷 但用户root帐号是有远程登录的权限的。只是密码为另一个。具体需要用户自行核实该帐号的安全性。 三、redis 服务 📷 1、Redis 使用root启动 2、空密码,直接对外 由于在8点49分已经把redis进行了删除,所以无法判断是否为此处进行入侵。该漏洞可以直接远程控制服务器,具体可以参考以下文章: https://blog.csdn.net/chenglanqi6606/article/details/100909518 四、nginx服务 📷 Nginx日志非常少,并且没有发现可疑的请求。 📷 并且未发现webshell相关的请求。 二、mysql 数据库 数据库存在root启动,权限太高。 📷 弱口令。 📷 存在本地弱密码,但远程进行测试,发现此密码并不可以密码。 📷 但用户root帐号是有远程登录的权限的。只是密码为另一个。具体需要用户自行核实该帐号的安全性。 三、redis 服务 📷 1、Redis 使用root启动 2、空密码,直接对外 由于在8点49分已经把redis进行了删除,所以无法判断是否为此处进行入侵。该漏洞可以直接远程控制服务器,具体可以参考以下文章: https://blog.csdn.net/chenglanqi6606/article/details/100909518 四、nginx服务 📷 Nginx日志非常少,并且没有发现可疑的请求。 📷 并且未发现webshell相关的请求。 【安全建议】 一、平台建议 1、安全组加固 📷 目前的配置就像家里并没有上锁,所有人都可以进行出入。这样存在很大的安全隐患。 建议只开放需要的几个端口,如: ssh 登录 tcp 22端口 nginx WEB服务器 tcp 80 或者 自定的端口 mysql 服务器 限制IP访问 3306 redis 服务 限制IP访问 6379 2、开启定期自动快照 二、数据库建议 1、定时进行数据备份 2、禁止数据库对外,如果一定需要,建议限制IP。 3、改为非root启动数据库 三、redis 建议 1、配置bind选项,限定可以连接Redis服务器的IP,修改 Redis 的默认端口6379 2、配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中 3、配置rename-command 配置项 “RENAME_CONFIG”,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度 四、web服务 📷 禁止root启动。使用普通的帐号运行nginx。... 展开详请
回答来自于问答智囊团成员:何刚 专栏:https://cloud.tencent.com/developer/user/6827370 【原理分析】 为什么会删除不了crontab,原因是 /etc/ld.so.preload 被加载了木马so文件。 -rwxrwxrwx. 1 root root 26536 Apr 15 20:58 libevent_extrad.so 可以用如下命令进行核实并清理: /etc/ld.so.preload #如果有只读保护,需要加 chattr –ia /etc/ld.so.preload 所以执行任何命令或者程序,都会加载libevent_extrad.so木马文件。 📷 【木马源文件】 见附件 可以通过上面脚本分析执行的过程,从而找到清理该木马的方法 。 【清理】 注:以下操作如果删除不了或者修改不了 请执行 chattr –ia xx.xx 去掉只读属性。 一、 前置工作 上传busybox至主机 二、 清理免密登录 将机器authorized_keys、known_hosts文件命名为其他名字,重启sshd服务,与其他机器隔离,防止清理过程中被感染 三、 查看/etc/ld.so.preload中的内容,并利用busybox删除/usr/local/lib/下的动态链接库文件(文件名会变动)和/etc/ld.so.preload,删除恶意动态加载项 #./busybox cat /etc/ld.so.preload #./busybox rm /etc/ld.so.preload -f #./busybox touch /etc/ld.so.preload #./busybox rm /usr/local/lib/xxx-x.x.so -f 四、停止sshservice服务 systemctl kill sshservice systemctl disable sshservice 五、busybox查看进程,杀掉挖矿进程和{00a022b712}进程(名称与此类似,字母加数字),并清理可能释放在下列路径中的恶意程序/usr/local/sbin(一般在此目录) 、/usr/bin/、/usr/libexec、/usr/local/bin/、/tmp/ ./busybox rm /usr/local/sbin/fb972c73a8 ./busybox killall -9 fb972c73a8 ./busybox rm /usr/local/sbin/acpidets -f ./busybox killall -9 acpidets 六、清理/etc/bashrc文件末尾的恶意命令 七、清理/etc/cron和/var/spool/cron中的异常定时任务 grep -RE "(wget|curl)" /etc/cron*|grep "aliyun.one"|cut -f 1 -d :|xargs rm -rf grep -RE "(wget|curl)" /var/spool/cron*|grep "aliyun.one"|cut -f 1 -d :|xargs rm –rf 八、清理/etc/rc.d/下的sshservice启动项 rm -f /etc/rc.d/init.d/sshservice find /etc/rc.d -name "K01sshservice" -exec rm -f {} \; find /etc/rc.d -name "S99sshservice" -exec rm -f {} \; rm -f /etc/init.d/sshservice rm -f /usr/lib/systemd/system/sshservice.service rm -f /lib/systemd/system/sshservice.service rm -f /etc/systemd/system/sshservice.service 九、清理/etc/hosts文件中被添加的信息 ------ 经过以上清理,可以把木马进行临时清理。由于没有清理干净或者漏洞,导致可能还会出现该木马,以及变异木马。 如果再次出现没有清理干净,原因: 某个进程已经加载了木马so,导致还会修改crontab任务 1、 开启audit审计功能,并加上标签方便后续进行分析。 # 安装 service start auditd yum install -y audit* # 启动 service enable auditd #监控 auditctl -w /var/spool/cron/root -pw -k marryhe #添加对cron文件的监控 auditctl –l # 核实配置是否生效。 cd /var/log/audit ; grep marryhe audit.log 📷 ppid=1650 pid=5871 # 执行crontab的父进程,以及运行进程 comm=“crontab” exe="/usr/bin/crontab" #执行的命令 # 这样就可以监控是哪个进程对crontab进行修改。 2、如果是漏洞导致,下面溯源会进行分析。 二、mysql 数据库 数据库存在root启动,权限太高。 📷 弱口令。 📷 存在本地弱密码,但远程进行测试,发现此密码并不可以密码。 📷 但用户root帐号是有远程登录的权限的。只是密码为另一个。具体需要用户自行核实该帐号的安全性。 三、redis 服务 📷 1、Redis 使用root启动 2、空密码,直接对外 由于在8点49分已经把redis进行了删除,所以无法判断是否为此处进行入侵。该漏洞可以直接远程控制服务器,具体可以参考以下文章: https://blog.csdn.net/chenglanqi6606/article/details/100909518 四、nginx服务 📷 Nginx日志非常少,并且没有发现可疑的请求。 📷 并且未发现webshell相关的请求。 二、mysql 数据库 数据库存在root启动,权限太高。 📷 弱口令。 📷 存在本地弱密码,但远程进行测试,发现此密码并不可以密码。 📷 但用户root帐号是有远程登录的权限的。只是密码为另一个。具体需要用户自行核实该帐号的安全性。 三、redis 服务 📷 1、Redis 使用root启动 2、空密码,直接对外 由于在8点49分已经把redis进行了删除,所以无法判断是否为此处进行入侵。该漏洞可以直接远程控制服务器,具体可以参考以下文章: https://blog.csdn.net/chenglanqi6606/article/details/100909518 四、nginx服务 📷 Nginx日志非常少,并且没有发现可疑的请求。 📷 并且未发现webshell相关的请求。 【安全建议】 一、平台建议 1、安全组加固 📷 目前的配置就像家里并没有上锁,所有人都可以进行出入。这样存在很大的安全隐患。 建议只开放需要的几个端口,如: ssh 登录 tcp 22端口 nginx WEB服务器 tcp 80 或者 自定的端口 mysql 服务器 限制IP访问 3306 redis 服务 限制IP访问 6379 2、开启定期自动快照 二、数据库建议 1、定时进行数据备份 2、禁止数据库对外,如果一定需要,建议限制IP。 3、改为非root启动数据库 三、redis 建议 1、配置bind选项,限定可以连接Redis服务器的IP,修改 Redis 的默认端口6379 2、配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中 3、配置rename-command 配置项 “RENAME_CONFIG”,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度 四、web服务 📷 禁止root启动。使用普通的帐号运行nginx。

跟着安全消息提示去修改文件后,无法SSH登录服务器,怎么解决?

女淘日记

杭州吱吱吱科技 · 站长 (已认证)

检查下ssh服务是否启用,ssh端口是否开放 防火墙有没有拦截

bugly 不安全的加密模式, 有没有解决方案?

Google Play 后台预警bugly加密模式不安全, 请问怎么解决???

投稿的文章什么时候能过审?

您好,社区文章审核时间为1-3个工作日,上述文章已为您审核发布,您可以前往个人专栏查看,若后续有任何疑问请随时联系我们,感谢对云加社区的支持,祝生活愉快~

域名污染该怎么预防呢?

漏洞扫描服务支持扫描Vue 开发的SPA单页应用吗?

领券