黑客利用PHP设置将网站注入恶意代码

 2023-12-24  阅读 4  评论 0

摘要:企业数据备份策略应当引起重视 在这个互联网经济更加火热的今天来说,企业数据比以往任何时候都更加重要。通过在企业网站服务器之外的外置硬盘驱动器,这种方法避免了第三方控件,但需要手动备份。数据存储供应商提供了各种选择,以满足个人的备份需要,但增加了定制成本。

黑客利用PHP设置将网站注入恶意代码

企业数据备份策略应当引起重视

在这个互联网经济更加火热的今天来说,企业数据比以往任何时候都更加重要。通过在企业网站服务器之外的外置硬盘驱动器,这种方法避免了第三方控件,但需要手动备份。数据存储供应商提供了各种选择,以满足个人的备份需要,但增加了定制成本。

  据消息称,黑客已经可以通过修改入侵的Web服务器的php.ini文件来隐藏自己的网站管理员恶意活动。攻击者利用特殊PHP配置指令,将托管在独立服务器和VPS上的网站插入恶意代码。该技术是在调查一些病毒入侵的网站时被发现的。

  整个服务器被攻破,并且主服务器的php.ini文件(/etc/php/php.ini)具有以下设置添加:auto_append_file =“0FF”。按照PHP手册中,auto_append_file指令指定在主文件之后自动解析的文件名。这相当于PHP的require()函数。流氓php.ini指令“OFF”的字符串实际上是文件路径,即/tmp tencent/ 0FF,它是由被感染的服务器上的攻击者创建并包含恶意iframe中。这种攻击招数使得这些未经授权的代码很难被网站管理员察觉,因为在他们的网页目录中的文件实际上是并没有改变。

  伴随互联网经济的迅猛发展,虽然云服务价格更低,但使用可靠性和速度快得独立的企业网站服务器用户依然是最主流的群体。如果遇到这种情况,云服务器推荐建议网站管理员从auto_append_file设置中删除文件名,扫描服务器使用的安全软件,修补运行在自己的服务器的重要软件,并定期执行备份。另一种方法是在网站根目录创建一个空PHP文件,并使用安全扫描软件扫描其相应的URL。

版权声明:xxxxxxxxx;

原文链接:https://lecms.nxtedu.cn/yunzhuji/110785.html

发表评论:

验证码

管理员

  • 内容1196554
  • 积分0
  • 金币0
关于我们
lecms主程序为免费提供使用,使用者不得将本系统应用于任何形式的非法用途,由此产生的一切法律风险,需由使用者自行承担,与本站和开发者无关。一旦使用lecms,表示您即承认您已阅读、理解并同意受此条款的约束,并遵守所有相应法律和法规。
联系方式
电话:
地址:广东省中山市
Email:admin@qq.com
注册登录
注册帐号
登录帐号

Copyright © 2022 LECMS Inc. 保留所有权利。 Powered by LECMS 3.0.3

页面耗时0.0109秒, 内存占用337.5 KB, 访问数据库18次