服務器使用的是 Debian 8 + LNMP,網(wǎng)站基于TP5開發(fā),使用了Uploadify和Ueditor插件。
最近發(fā)現(xiàn)服務器上的一個網(wǎng)站被入侵掛碼,將主頁(index.php)篡改了,加入了一組 TKD標簽和JS跳轉代碼,只允許從百度搜索結果過來的訪問跳轉到博采網(wǎng)站。
借助阿里云安全的檢測,在網(wǎng)站public根目錄、uploads以及ueditor文件夾中發(fā)現(xiàn)了數(shù)個被植入的php文件。
數(shù)據(jù)庫和TP5的其它目錄都沒有問題,原因應該就是Uploadify和Ueditor插件,由于插件上傳圖片的需要,目錄權限都是777,黑客可以繞過圖片檢測,將php文件上傳。
由于目標沒有其它可替換插件,目前的解決方法記錄如下,在以目錄中禁止PHP文件執(zhí)行。
location /uploads/ {
????location ~ .*\.(php)?$ {
????deny all;
}
}
location /ueditor/ {
????location ~ .*\.(php)?$ {
????deny all;
????}
}