1

这个 .htaccess 文件是如何通过恶意软件代码注入网站的?

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>

如何防止我的网站受到同样的攻击?

此链接在某种程度上很有用 https://security.stackexchange.com/questions/16361/how-to-prevent-my-website-from-getting-malware-injection-attacks

但我的团队希望我使用编码来保护网站。这是可能的吗?

我还发现很少有其他网站有类似的攻击,但他们使用特定类型的代码来阻止他们的网站。我不能使用那些脚本,因为那不完全适合我。

该网站是一个核心的php网站。如果版主发现这个问题不是真正的问题或完全重复,那么在关闭或点击减号之前,请提供链接帮助。我相信这个网站。

4

2 回答 2

0

这个 .htaccess 代码是如何注入到 .htaccess 文件中的?

如果它已被注入,那么要么有人在你的机器上获得了 root(不会猜测为什么/如何),要么你的权限模型是错误的。

如果有人有根,那么你完全是 PWNed - 刷一下你的简历,然后去寻找另一份工作 - 你不需要费心阅读这篇文章的其余部分。

但更有可能是权限错误(但即便如此,仅凭这一点也不足以修改文件 - 您在其他地方存在漏洞)。

您应该能够识别主要漏洞。如果您不知道如何执行此操作,请寻求帮助。除了修复此问题外,您还需要修复您网站上的权限。webserver uid 只能写入特别指定的位置 - 如果这些位置在文档根目录内,那么您应该采取适当的措施来保护您的系统免受代码注入(禁用 PHP 访问,最好是所有 webserver 访问,尽管这仍然少得多比将其完全保留在文档根目录之外更安全)。

于 2012-11-05T13:04:09.643 回答
0

您使用的是 timthumb.php 还是类似的上传/链接脚本?旧版本充满了 XSS 漏洞。这是 Wordpress 安装中非常常见的漏洞,尤其是那些使用与自己的 timthumb.php / thumb.php 捆绑在一起的主题的漏洞。

如果这是问题所在,请锁定该脚本!如果是自定义脚本,请查看最新的timthumb.php 源代码并尝试使用他们的一些技术。

此外,请确保您的 apache / Web 用户和组的文件权限已锁定。例如,不允许 .htaccess 可被 apache 用户/组写入!

于 2012-11-05T13:29:48.173 回答