0

今天早上,我收到了来自 Google (noreply@gooogle.com) 的通知,说我在共享 Linux 托管经销商帐户上的几个帐户上放置了网络钓鱼链接。它们都是同一个经销商帐户上的不同托管域。这些链接有一些共同点,所以很可能是由同一个黑客放置的。所有可疑链接如下所示:

example.com/~cp/request/linkd/index.php?userid=aname%40domain.com

我联系了托管公司,询问他们服务器上可能存在的漏洞,但我想知道这些链接是否可能由于我的一个管理员密码被泄露而被放置在我的帐户中。我也想知道在哪里可以找到这些链接并自己删除它们。我不确定在哪里可以找到/~cp/request/linkd/Linux 目录。这与 cpanel 目录有关吗?我在文件系统中搜索 index.php 时没有找到任何可疑文件或目录。

此外,一些网站正在运行 WordPress,但都是最新的和经过强化的安装,一些网站是基本的 html5 网站(没有 WordPress)。

4

2 回答 2

0

我认为cp用户是在您的服务器上创建的,那就是受感染的用户。我可以看到 mod_userdir 在您的服务器上启用,这就是他们能够使用您的域名(example.com/~cp URL)访问受感染 URL 的原因,因此请联系您的托管服务提供商并要求他们禁用 mod_userdir 并检查又是那个网址。

于 2015-08-04T14:00:02.383 回答
0

这应该由您的托管公司解决。您的托管服务器似乎配置不正确,它允许使用服务器上托管的任何域使用临时 URL 访问任何帐户。不建议使用此设置,因为如果您的某个帐户遭到入侵,Google 可能会认为所有域都有可疑代码。

您应该立即联系您的房东解决此问题。他们将不得不调整 Apache mod_userdir 设置以防止此类问题。

于 2015-08-06T11:02:25.177 回答