黑客利用PHP設置將網(wǎng)站注入惡意代碼
【小編提示】本文部分內容來源互聯(lián)網(wǎng),僅作參考!如需咨詢“黑客利用PHP設置將網(wǎng)站注入惡意代碼”等有關服務器、云主機租用、托管、配置、價格問題,請立即咨詢YINGSOO客服,獲取最新優(yōu)惠!
【國外主機】美國站群服務器 | 服務器CDN加速 | 法國云服務器
【主機百科】最具性價比的境外服務器?這兩個你絕對不陌生
據(jù)消息稱,黑客已經(jīng)可以通過修改入侵的Web服務器的php.ini文件來隱藏自己的網(wǎng)站管理員惡意活動。攻擊者利用特殊PHP配置指令,將托管在獨立服務器和VPS上的網(wǎng)站插入惡意代碼。該技術是在調查一些病毒入侵的網(wǎng)站時被發(fā)現(xiàn)的。
整個服務器被攻破,并且主服務器的php.ini文件具有以下設置添加:auto_append_file =“0FF”。按照PHP手冊中,auto_append_file指令指定在主文件之后自動解析的文件名。這相當于PHP的require函數(shù)。流氓php.ini指令“OFF”的字符串實際上是文件路徑,即/tmp tencent/ 0FF,它是由被感染的服務器上的攻擊者建并包含惡意iframe中。這種攻擊招數(shù)使得這些未經(jīng)授權的代碼很難被網(wǎng)站管理員察覺,因為在他們的網(wǎng)頁目錄中的文件實際上是并沒有改變。
伴隨互聯(lián)網(wǎng)經(jīng)濟的迅猛發(fā)展,雖然云服務器價格更低,但使用可靠性和速度快得獨立的企業(yè)網(wǎng)站服務器用戶依然是最主流的群體。如果遇到這種情況,建議網(wǎng)站管理員從auto_append_file設置中刪除文件名,掃描服務器使用的安全軟件,修補運行在自己的服務器的重要軟件,并定期執(zhí)行備份。另一種方法是在網(wǎng)站根目錄建一個空PHP文件,并使用安全掃描軟件掃描其相應的URL。
境外 獨享ip云主機,YINGSOO境外 獨享ip云主機套餐,限時特惠,注冊滿減,助力企業(yè)出海,YINGSOO境外 獨享ip云主機安全,穩(wěn)定,易用,彈性擴展,按需配置,3天免費試用,7x24在線支持
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。