0

我今天工作的服务器主机在安装 x-cart 后关闭了该站点,因为在服务器上发出了以下命令,他们认为这是一个安全漏洞:

  • ls -la 2>&1
  • id 2>&1;whoami 2>&1;
  • 编号 2>&1
  • mkdir 123
  • 密码 2>&1
  • 回声 1

服务器正在运行 linux(某种,不确定是什么......)并且没有 SSH 访问。我不是 100% 确定是 x-cart 发出了这些命令,尽管通过设置脚本我可以看到有一些命令可以解释 xcheck.php 中的一些命令:

@exec( "echo 1", $o, $e);

@exec( $this->test." 2>&1", $this->data, $code);

但是,我为“whoami”和“id”搜索了商店目录(以及其他几个 x-cart 文件)的整个来源,但找不到任何东西。

房东(以及我为之工作的人)需要相当确定它没有受到损害。

我尽可能地追溯代码,但找不到任何真正暗示运行 whoami 和 id 的东西。

我 80% 确定这只是 x-cart,但任何人都可以确认或至少支持我的怀疑吗?

注意:我没有在服务器上安装 x-cart,在该站点上工作的其他人安装了(有三个人(松散地)参与。)

干杯! 约翰。

4

2 回答 2

0

似乎有些人放了一些错误的代码,或者至少没有从受信任的来源获取包(您可能不会在源代码中找到执行的命令,因为它们是通过 GET/POST 传递给脚本的)。为确保,请下载您拥有的版本并检查该文件代码。

于 2010-09-07T09:02:11.347 回答
0

我从安装 x-cart 的人那里收到一封电子邮件,说它确实只是来自安装过程。我也猜这是正确的,所以我将此问题标记为已关闭。

如果你认为我错了,请说出来!

谢谢,约翰。

于 2010-09-07T12:01:21.380 回答