黑客利用PHP設(shè)置將網(wǎng)站注入惡意代碼

2023-06-16    分類: 網(wǎng)站建設(shè)

據(jù)消息稱,黑客已經(jīng)可以通過(guò)修改入侵的Web服務(wù)器的php.ini文件來(lái)隱藏自己的網(wǎng)站管理員惡意活動(dòng)。攻擊者利用特殊PHP配置指令,將托管在獨(dú)立服務(wù)器和VPS上的網(wǎng)站插入惡意代碼。該技術(shù)是在調(diào)查一些病毒入侵的網(wǎng)站時(shí)被發(fā)現(xiàn)的。


整個(gè)服務(wù)器被攻破,并且主服務(wù)器的php.ini文件(/etc/php/php.ini)具有以下設(shè)置添加:auto_append_file =“0FF”。按照PHP手冊(cè)中,auto_append_file指令指定在主文件之后自動(dòng)解析的文件名。這相當(dāng)于PHP的require()函數(shù)。流氓php.ini指令“OFF”的字符串實(shí)際上是文件路徑,即/tmp tencent/ 0FF,它是由被感染的服務(wù)器上的攻擊者創(chuàng)建并包含惡意iframe中。這種攻擊招數(shù)使得這些未經(jīng)授權(quán)的代碼很難被網(wǎng)站管理員察覺(jué),因?yàn)樵谒麄兊木W(wǎng)頁(yè)目錄中的文件實(shí)際上是并沒(méi)有改變。


伴隨互聯(lián)網(wǎng)經(jīng)濟(jì)的迅猛發(fā)展,雖然云服務(wù)器價(jià)格更低,但使用可靠性和速度快得獨(dú)立的企業(yè)網(wǎng)站服務(wù)器用戶依然是最主流的群體。如果遇到這種情況,創(chuàng)新互聯(lián)建議網(wǎng)站管理員從auto_append_file設(shè)置中刪除文件名,掃描服務(wù)器使用的安全軟件,修補(bǔ)運(yùn)行在自己的服務(wù)器的重要軟件,并定期執(zhí)行備份。另一種方法是在網(wǎng)站根目錄創(chuàng)建一個(gè)空PHP文件,并使用安全掃描軟件掃描其相應(yīng)的URL。

網(wǎng)頁(yè)標(biāo)題:黑客利用PHP設(shè)置將網(wǎng)站注入惡意代碼
分享URL:http://www.muchs.cn/news47/265597.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站靜態(tài)網(wǎng)站、網(wǎng)站導(dǎo)航、ChatGPT、網(wǎng)站排名、移動(dòng)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

網(wǎng)站托管運(yùn)營(yíng)