国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

這篇具有很好參考價(jià)值的文章主要介紹了寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

問題簡(jiǎn)述

論壇上的帖子

https://www.bt.cn/bbs/thread-105054-1-1.html

https://www.bt.cn/bbs/thread-105085-1-1.html

https://hostloc.com/thread-1111691-1-1.html

數(shù)據(jù)庫(kù)莫名被刪

https://www.bt.cn/bbs/thread-105067-1-1.html

以下內(nèi)容來自群友消息:

速報(bào):寶塔面板疑似出現(xiàn)全新高危漏洞,目前已出現(xiàn)大面積入侵

  • 影響版本: 7.9.6及以下
    風(fēng)險(xiǎn)等級(jí): 極高
    處置建議: 停止使用BT面板[寶塔官方建議暫停面板]

  • 并非Nginx問題,Apache同樣中招
    初步猜測(cè)問題應(yīng)該是**面板鑒權(quán)**問題

是同一個(gè)JavaScript

入侵者通過該漏洞擁有root權(quán)限,受限于面板高權(quán)限運(yùn)行,修改寶塔各種賬號(hào)密碼+SSH賬號(hào)密碼均為無效。

入侵者可以修改nginx配置文件+數(shù)據(jù)庫(kù)文件+網(wǎng)站根目錄文件

站點(diǎn)可能出現(xiàn)大量日志同時(shí)CPU異常占用,暫不清楚漏洞點(diǎn),切勿隨意點(diǎn)擊清除日志按鈕

注: 大量新裝用戶反饋出現(xiàn)掛馬,目前BT官方源可能出現(xiàn)問題,建議暫停安裝

具體特征:

  1. nginx 4.51 MB[木馬]
    nginxBak 4.55 MB[木馬]
  2. 時(shí)間近期
  3. 是否日志被清空
  4. 是否存在 bb.tar.gz 這個(gè)操作日志 且 與最近修改 nginx 4.51 MB 文件 時(shí)間幾乎無差
  5. 查看/tmp/ 下面 是否存在 systemd-private-56d86f7d8382402517f3b5-jP37av (掛馬文件)

具體看下面圖片 與 掛馬樣本
文件:nginx 4.51 MB (其他大小不算)
文件:systemd-private-56d86f7d8382402517f3b5-jP37av

目前沒有辦法復(fù)現(xiàn),只看到一人出現(xiàn) bb.tar.gz 這個(gè)操作日志 與 最近修改 nginx 4.51 MB 文件 時(shí)間幾乎無差 其他人日志都被清除過

臨時(shí)解決方案:

  • 切換nginx版本 看看 nginx文件 是否變化
  • 刪除 /tmp/systemd-private-56d86f7d8382402517f3b5-jP37av
  • 修改面板用戶名密碼 關(guān)閉面板 bt stop
  • 安裝插件:文件監(jiān)控 監(jiān)控3天 /www/server/nginx/sbin/tmp 目錄 看看

下面就是掛馬的案例
兩個(gè)被掛馬的人進(jìn)行了對(duì)比 文件一致.

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

寶塔官方公告

地址:關(guān)于外傳寶塔面板或Nginx異常的公告

當(dāng)前有個(gè)別用戶反饋被掛馬的情況,我司立即組織技術(shù)團(tuán)隊(duì)跟進(jìn)排查,經(jīng)過2天的緊急排查,暫未發(fā)現(xiàn)Nginx以及面板的安全漏洞,也沒有大規(guī)模出現(xiàn)被掛馬的情況;經(jīng)分析,此木馬主要行為是篡改Nginx主程序,以達(dá)到篡改網(wǎng)站響應(yīng)內(nèi)容。目前累計(jì)收到10個(gè)用戶反饋網(wǎng)站被掛馬,均為境外服務(wù)器,我們繼續(xù)全力跟進(jìn)和協(xié)助用戶排查Nginx掛馬情況,直到溯源出結(jié)果。

關(guān)于網(wǎng)傳Nginx文件木馬的說明:
nginxBak文件是當(dāng)在面板更新nginx時(shí),面板會(huì)自動(dòng)備份一份nginxBak文件,防止更新出現(xiàn)異常后無法進(jìn)行恢復(fù)如之前的nginx版本為1.22.0,如果在面板點(diǎn)擊更新,更新至1.22.1,就會(huì)備份一份1.22.0的主程序文件為nginxBak(如下圖)

寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)

同時(shí)文件大小不一致的話,是因?yàn)榘惭b方式的不同,極速安裝包的安裝大小一般都為5M,編譯方式安裝的大小大約為10M以上,而更新走的是編譯方式更新。
以上nginxBak并非掛馬文件。

下面是目前已知木馬特征:
明顯現(xiàn)象:訪問自己的網(wǎng)站跳轉(zhuǎn)到其他非法網(wǎng)站
如果出現(xiàn)了上面的現(xiàn)象,則是否符合下面的特征
1、使用無痕模式訪問目標(biāo)網(wǎng)站的js文件,內(nèi)容中包含:_0xd4d9_0x2551 關(guān)鍵詞的
2、面板日志、系統(tǒng)日志都被清空過的
3、/www/server/nginx/sbin/nginx 被替換的,或者存在 /www/server/nginx/conf/btwaf/config 文件的
4、*期安裝的nginx存在 /www/server/panel/data/nginx_md5.pl 文件,可與現(xiàn)有文件進(jìn)行比較確認(rèn)是否被修改(nginx_md5.pl文件是我們用來記錄上一次安裝nginx時(shí)的md5值,如果您的網(wǎng)站異常了,可以打開這個(gè)文件跟現(xiàn)在的/www/server/nginx/sbin/nginx文件md5做對(duì)比)

另外,未出現(xiàn)異常問題正常使用的用戶,我們給出加固建議,如果您擔(dān)心面板存在風(fēng)險(xiǎn),可以登錄終端執(zhí)行bt stop命令停止面板服務(wù)(開啟服務(wù)命令是bt restart),停止面板服務(wù)不會(huì)影響您網(wǎng)站的正常運(yùn)行。

其次,寶塔面板中可以做出下面的措施進(jìn)行網(wǎng)站、面板、服務(wù)器加固
1、升級(jí)面板到最新版,已經(jīng)是最新版的,在首頁(yè)修復(fù)面板,并開啟BasicAuth認(rèn)證
2、nginx升級(jí)到當(dāng)前主版本號(hào)的最新子版本,如1.22.0升級(jí)到1.22.1,已經(jīng)是最新版的,請(qǐng)卸載重裝
3、因生產(chǎn)需要暫時(shí)無法升級(jí)面板或nginx的,開啟BasicAuth認(rèn)證,有條件的設(shè)置授權(quán)IP
5、【企業(yè)版防篡改-重構(gòu)版】插件可以有效防止網(wǎng)站被篡改,建議開啟并設(shè)置root用戶禁止修改文件(需要使用時(shí)再放開),另外,將nginx關(guān)鍵執(zhí)行目錄(/www/server/nginx/sbin)鎖住
6、【寶塔系統(tǒng)加固】插件中的【關(guān)鍵目錄加固】功能,可以將nginx關(guān)鍵執(zhí)行目錄(/www/server/nginx/sbin)鎖住,此目錄在正常使用中不會(huì)有任何修改的行為,除了重裝以外其他修改行為均可視為被篡改,所以將它鎖上。

如果已經(jīng)出現(xiàn)明顯掛馬、異常跳轉(zhuǎn)等問題,可以聯(lián)系官方免費(fèi)幫忙處理跟進(jìn)。文章來源地址http://www.zghlxwxcb.cn/news/detail-493894.html

到了這里,關(guān)于寶塔嚴(yán)重未知安全性漏洞(寶塔面板或Nginx異常)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 云計(jì)算:云計(jì)算安全性有哪些?_云計(jì)算技術(shù)的安全性,這些知識(shí)你必須拿下

    云計(jì)算:云計(jì)算安全性有哪些?_云計(jì)算技術(shù)的安全性,這些知識(shí)你必須拿下

    先自我介紹一下,小編浙江大學(xué)畢業(yè),去過華為、字節(jié)跳動(dòng)等大廠,目前阿里P7 深知大多數(shù)程序員,想要提升技能,往往是自己摸索成長(zhǎng),但自己不成體系的自學(xué)效果低效又漫長(zhǎng),而且極易碰到天花板技術(shù)停滯不前! 因此收集整理了一份《2024年最新網(wǎng)絡(luò)安全全套學(xué)習(xí)資料》

    2024年04月23日
    瀏覽(26)
  • 什么是前端安全性(front-end security)?列舉一些前端安全性的最佳實(shí)踐

    什么是前端安全性(front-end security)?列舉一些前端安全性的最佳實(shí)踐

    聚沙成塔·每天進(jìn)步一點(diǎn)點(diǎn) 前端入門之旅:探索Web開發(fā)的奇妙世界 歡迎來到前端入門之旅!感興趣的可以訂閱本專欄哦!這個(gè)專欄是為那些對(duì)Web開發(fā)感興趣、剛剛踏入前端領(lǐng)域的朋友們量身打造的。無論你是完全的新手還是有一些基礎(chǔ)的開發(fā)者,這里都將為你提供一個(gè)系統(tǒng)而

    2024年02月05日
    瀏覽(31)
  • 《網(wǎng)絡(luò)安全0-100》低層協(xié)議安全性

    《網(wǎng)絡(luò)安全0-100》低層協(xié)議安全性

    對(duì)于網(wǎng)絡(luò)層,IP協(xié)議是其中一個(gè)非常重要的協(xié)議。網(wǎng)絡(luò)層的IP地址相當(dāng)于數(shù)據(jù)鏈路層的Mac地址。協(xié)議字段如下,每行4字節(jié),總共4*5=20字節(jié)。 ? IP協(xié)議安全性:IP協(xié)議不能保證數(shù)據(jù)就是從數(shù)據(jù)包中給定的源地址發(fā)出的,你絕對(duì)不能靠對(duì)源地址的有效性檢驗(yàn)來判斷數(shù)據(jù)包的好壞。

    2024年02月11日
    瀏覽(22)
  • 數(shù)據(jù)庫(kù)——安全性

    數(shù)據(jù)庫(kù)——安全性

    智能2112楊陽(yáng) 1 、設(shè)計(jì)用戶子模式 2 、根據(jù)實(shí)際需要?jiǎng)?chuàng)建用戶 角色 及 用戶, 并 授權(quán) 3 、針對(duì)不同級(jí)別的用戶定義不同的 視圖 ,以保證系統(tǒng)的安全性 先創(chuàng)建四類用戶 角色 : 管理員 角色 Cusm 、 客戶 角色 Supp 、供貨商 角色 Admin 、商家銷售工作人員 角色 Salor 。 源碼: cre

    2024年02月04日
    瀏覽(24)
  • 信息安全性測(cè)試

    信息安全性測(cè)試是確保產(chǎn)品或系統(tǒng)能夠有效地保護(hù)信息和數(shù)據(jù),使得用戶、其他產(chǎn)品或系統(tǒng)的訪問權(quán)限與其授權(quán)類型和級(jí)別相一致的一系列檢查過程。信息安全性測(cè)試也應(yīng)該是一個(gè)持續(xù)的過程,確保信息系統(tǒng)能夠抵御惡意攻擊,并保護(hù)數(shù)據(jù)的完整性、可用性和保密性。通常與

    2024年02月20日
    瀏覽(23)
  • 線程的安全性

    你或許會(huì)感到奇怪,線程或者鎖在并發(fā)編程中的作用,類似于鉚釘和工字梁在土木工程中的作用。要建筑一座堅(jiān)固的橋梁,必須正確地使用大量的鉚釘和工字梁。同理,在構(gòu)建穩(wěn)健的并發(fā)程序時(shí),必須正確地使用線程和鎖。但這些終歸只是一些機(jī)制。要編寫線程安全的代碼,

    2024年02月07日
    瀏覽(20)
  • 線程簡(jiǎn)介及安全性

    1. 線程的優(yōu)點(diǎn) 發(fā)揮多處理器的強(qiáng)大功能 建模的簡(jiǎn)單性 為模型中的每種類型任務(wù)都分配一個(gè)專門的線程 異步事件的簡(jiǎn)化處理 響應(yīng)更靈敏的用戶界面 2. 線程帶來的風(fēng)險(xiǎn) 安全性問題 活躍性問題 如發(fā)生死鎖,無限等待 性能問題 如頻繁的上下文切換:保存與恢復(fù)上下文,丟失局

    2023年04月17日
    瀏覽(25)
  • 【MySQL】-安全性控制

    【MySQL】-安全性控制

    用戶(User) MySQL創(chuàng)建用戶: create user 用戶名 identified by 用戶登錄密碼; 通常用戶名可包含域名,限定用戶在該域名內(nèi)登錄再有效。 alter user語句可重置用戶密碼: ALTER USER user IDENTIFIED BY ‘new_password’; 權(quán)限 MySQL常用的權(quán)限有: all: 所有權(quán)限(grant option除外) alter: alter table權(quán)限 a

    2023年04月26日
    瀏覽(19)
  • 商用密碼安全性評(píng)估

    商用密碼應(yīng)用安全性評(píng)估(簡(jiǎn)稱“密評(píng)”)指在采用商用密碼技術(shù)、產(chǎn)品和服務(wù)集成建設(shè)的網(wǎng)絡(luò)和信息系統(tǒng)中,對(duì)其密碼應(yīng)用的合規(guī)性、正確性和有效性等進(jìn)行評(píng)估。 01辦理依據(jù) GM/T0054-2018《信息系統(tǒng)密碼應(yīng)用基本要求》 《信息系統(tǒng)密碼測(cè)評(píng)要求(試行)》 《商用密碼應(yīng)用安

    2024年02月06日
    瀏覽(30)
  • 智能合約開發(fā)~~安全性

    最低安全限度: ~ 所有代碼應(yīng)該被存在于一個(gè)版本控制系統(tǒng)當(dāng)中,例如 git ~ 所有的代碼修改都應(yīng)該通過拉取請(qǐng)求來進(jìn)行 ~ 所有的拉取請(qǐng)求都應(yīng)該有至少一個(gè)審核員。?如果這是一個(gè)個(gè)人項(xiàng)目,請(qǐng)考慮尋找另一位個(gè)人作者和一個(gè)交易代碼審核員。 ~ 使用開發(fā)以太坊環(huán)境(請(qǐng)參閱

    2024年01月17日
    瀏覽(13)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包