当前位置: 首页 > news >正文

php-cgi参数注入攻击经历浅谈

起因

阿里云服务器再次警告出现挖矿程序。上一次服务器被攻击后,怕有恶意程序残留,第一时间重装了系统,也没有详查攻击入口。不过事后还是做了一些防范,这台留作公网访问的服务器上并未保留业务数据,只作为中转使用。因而这次也就没什么担心的,准备详细研究一下攻击入口在哪里。

过程

1. 查看检测出的挖矿程序php_cci.exe。几乎是第一眼就看到下边这个cn.php文件。exe文件干了啥我不清楚,但是php是脚本文件,可以放心大胆地打开看看。

    

脚本内容就不贴出来了,以下是deepseek对脚本的部分分析:

    

2. 推测攻击方式。根据两个文件的修改时间,我大概判断php_cci.exe是通过cn.php下载至本地的。那么cn.php是如何来的呢?这台服务器只对公网开放了远程连接及web端口,上次被攻击时阿里云有短信提示远程连接在异地登录,这次没有,而且可疑文件是php脚本,所以几乎可以断定就是web漏洞了。

3. 锁定攻击入口。确定是web漏洞后,便直接查看apache目录下的access.log,检查可疑请求,重点是cn.php文件创建时间左右的POST请求。果不其然,有一条对php-cgi.exe的访问请求,一看就不是什么正经请求。

完整请求如下:

POST /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3D0+%ADd+disable_functions%3D%22%22+%ADd+allow_url_include%3D1+%ADd+auto_prepend_file%3Dphp://input HTTP/1.1" 500 638 "-" "python-requests/2.27.1

这是一条典型的php-cgi参数注入攻击。虽然服务器返回了500,但仍然可能被感染了。

4. 本地构造请求复现攻击。我用python构造请求,POST内容为将当前时间写入桌面上一个文件中:

<?php

file_put_contents("C:/Users/Administrator/Desktop/error.txt", date('Y-m-d H:i:s'));

?>

当然,中间是经历了一些挫折的,但最终确实攻击成功了。

5. 修改配置防范此类攻击。查询了资料也问了AI,尝试了几种方案效果不是很好。最终还是简单粗暴地对php-cgi.exe的访问进行了限制,既能防范攻击也不影响正常业务请求:

结论

我们往往只关注自己了解的领域或者知识,将工作重心放在业务层面。然而,“后勤保障团队”虽不光鲜亮丽,仍然不可忽略,就像有些程序员不屑于写注释和文档,迟早有一天会为自己的高傲买单,这时的花费可能远超组建“后勤保障团队”。

相关文章:

  • Redisson分布式锁:原理、使用
  • 第16届蓝桥杯单片机模拟试题Ⅰ
  • C和C++有什么区别?
  • 基于条码数据生成校验密码的C++实现方案
  • 课程分享 | 安全设计原则
  • 使用LangChain Agents构建Gradio及Gradio Tools(5)——gradio_tools的端到端示例详解
  • 【含文档+PPT+源码】基于Python的快递服务管理系统
  • MCU软件开发使用指针有哪些坑?
  • 基于 SmartX 原生容灾能力构建简单经济的容灾方案:5 大场景与 4 例实践合集
  • 【我赢职场】欣旺达电子股份在线测评解析
  • pyTorch-迁移学习-学习率衰减-四种天气图片多分类问题
  • 基于ElasticSearch的向量检索技术实践
  • 设计模式 四、行为设计模式(1)
  • 基于层次建模与交叉注意力融合的医学视觉问答系统(HiCA-VQA)详解
  • ⑨数据中心-M-LAG技术配置
  • 8.1 公共控件12
  • 【学Rust写CAD】35 alpha_mul_256(alpha256.rs补充方法)
  • Mamba模型
  • 21 天 Python 计划:MySQL 表相关操作
  • #node.js后端项目的部署相关了解
  • 山东省住房城乡建设厅/怎样优化网站排名靠前
  • 中企动力做网站要全款/阿里云万网域名购买
  • 网站内容被攻击该怎么做/win10优化
  • 关于网站建设相关文章/网站模板下载
  • 江苏城乡建设职业学院官方网站/重庆seo网站哪家好
  • 网站建设建议/理发美发培训学校