0

今天发生了一件奇怪的事情。我创建了一个基于 CI 的站点,一个黑客设法:

  1. 通过将文件上传到根目录来覆盖我的index.php文件;
  2. 将代码直接注入到我的index.php中,用虚拟 html 格式的页面替换所有内容;

我不知道以上哪些实际发生了。

该站点非常简单(没有输入表单,没有 db ecc。),我开始使用 CodeIgniter 开发它,因为客户不知道他想要什么,所以我最终使用该框架仅用于模板和压缩。

我非常怀疑是否在 PHP 端向黑客提供了安全漏洞。我倾向于相信问题出在我的托管服务错误的服务器配置上(我与他们的聊天很糟糕,他们说他们会调查)

我觉得很好奇只有​​ index.php 被(显然)修改了(应用程序和系统也在根目录中,因为我没有上面的 FTP 访问权限,也许如果我是黑客,我会在允许之前删除根目录中的任何文件我华丽的表演指数)

这怎么发生的?你认为最有可能的是什么?

4

1 回答 1

3

不幸的是,如果没有对服务器、服务器和系统日志等的完全访问权限,没有人会给你一个直接的答案。这可能是许多事情之一,如果你在共享主机上,服务器的简单配置通常就足够了(意思是如果一个人破坏了一个站点,他就破坏了所有站点)。它可能是服务器上的过时服务,攻击者使用了公开可用的漏洞。它也可能是基于 CI 的漏洞利用,私有或公共......

很有可能,如果您确信您的网站不会被黑客入侵,那么它很可能是一个配置错误的共享主机环境和权限,允许攻击者访问不属于该用户的系统命令和文件夹,从而通常会通过一个易受攻击的站点上传一个 php shell,然后从那里它就像浏览 Web 服务器的文件夹一样简单。我要说的第二个可能是它可能是在共享主机上运行的过时的可利用服务。

如果您正在谈论的 html 中有任何“签名”,您可能想尝试用谷歌搜索它并查看返回的内容。此外,您可能想尝试通过 PHP 执行一些系统命令(您不应该能够访问ls低于 Web 根目录的级别;如果可以,攻击者很可能以这种方式访问​​您的文件。

于 2013-09-08T17:05:54.170 回答