V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
JinNianX
V2EX  ›  信息安全

网站好像中木马了如何处理?

  •  
  •   JinNianX · 12 天前 · 2036 次点击

    这是我朋友 6 月初发生的,下述简称我进行描述。 情况:腾讯云提醒我有木马(存在于服务器根目录的 tmp 文件夹内),然后我去宝塔,把这个文件删了;然后第二天这个木马又有了(文件名字不一样,但是大差不差,后缀内容也一样),腾讯云又提醒我了,然后我把宝塔七里八里的安全软件(加固和防篡改软件等等)全部安装了,最近一个月腾讯云都没提示了。

    环境:正版子比,开心宝塔 btsb ,安装了 nginx 防火墙和 wordfence ,Ubuntu 24.04.2 LTS (Noble Numbat) x86_64(Py3.7.16),还有一些美化插件(都是正版,但不排除有漏洞或者后门),还有一些美化功能的文件(我自己也不清楚有哪些了,原先没记录)

    1-我个人认知中,中毒要么是弱密码; nginx 或者主题或者 wp 等有漏洞;安装了有后门的插件;大佬们,我的这属于哪一种?

    我的认知是:如果是宝塔开心或者插件有后门,那么攻击者完全没必要在根目录的 tmp 文件夹折腾,直接用 www 权限改我的网站内容不就行了(目前网站也无异常)。

    问题:

    1-如上,我认为后门情况可能性低,大概率是漏洞导致的,那么怎么找到这个漏洞在哪呢?我都开了 nginx 防火墙和 wordfence ,它是怎么绕过的,还是说没绕过,因为它没真正进入网站目录,只存在于根目录的 tmp 文件夹下,是哪个防火墙挡住它了吗?如何让它 tmp 都传不进来?

    (我不太了解各个防火墙的起作用的时间点,所以有上述疑问,我问 ai 说 nginx 防火墙和 wordfence 会在文件上传到 tmp 临时文件夹前就起作用,如果这样的话,说明被绕过了,那是哪个防火墙阻止了目录进入网站目录呢?当时没开防篡改)

    2-现在安装了加固和防篡改,腾讯云也已经不提示了危险,还需要管嘛?后续怎么操作才能保证安全?原先漏洞没挡住它进入 tmp ,现在什么宝塔安全软件都都装上了,它好像传不进 tmp 了(我的疑惑主要就是这个,如果我上述认知是正确的话,主要疑问就是:哪个防火墙起作用让它现在进不来 tmp 了,原先也有对应防火墙,为什么没起作用。)

    3-数据库可能被植入木马吗?那些软件都可以扫网站木马,但是我不会怎么去判断数据库有没有被注入木马,求教怎么扫描数据库木马。

    4-我的上述认知正确嘛。求大佬指点!!

    13 条回复    2025-07-21 16:14:09 +08:00
    JinNianX
        1
    JinNianX  
    OP
       12 天前
    <img alt="图片注释" src="https://imgur.com/o1CJzvy">
    <img alt="图片注释" src="https://imgur.com/oNDhqIL">
    <img alt="图片注释" src="https://imgur.com/3HrpoiV">
    <img alt="图片注释" src="https://imgur.com/ZBGMncI">
    <img alt="图片注释" src="https://imgur.com/QnisBXi">
    zhaoahui
        2
    zhaoahui  
       11 天前
    插件问题吧 “腾讯云提醒我有木马(存在于服务器根目录的 tmp 文件夹内),然后我去宝塔,把这个文件删了” 这个处理方式也太逗了
    hafuhafu
        3
    hafuhafu  
       11 天前
    可能是误报,某个功能产生的临时文件。
    apkapb
        4
    apkapb  
       11 天前
    文字有点多,没特别仔细。

    所以:tmp 里面的文件 内容是啥?
    dfkjgklfdjg
        5
    dfkjgklfdjg  
       11 天前
    光看描述和关键词就知道网站是 php ,很多 php 技术栈做的网站可能用的都是老旧框架了。遇到框架有漏洞也很正常,定期备份+做好目录权限控制。
    然后就使用你的框架搭配挂马去搜一些博客文章去把该关闭的关闭了。
    iyiluo
        6
    iyiluo  
       11 天前
    想找出后门需要专业知识,你不懂只能重装了,最省事。重装后所有软件都升级到最新版,不明来源的软件还是少用比较好
    lyxxxh2
        7
    lyxxxh2  
       11 天前
    就是木马: Request["a"] + eval
    通过 www 可知,是 php-fpm 运行时产生的,也就是程序。
    我猜测是文件上传临时路径。

    但是没中木马。
    不是.php 后缀,php 根本不会解析他。
    即使是.php 后缀,tmp 目录也不会解析。
    就像有人在你云存储丢了个木马,你会关心他吗?
    991547436
        8
    991547436  
       11 天前
    见得比较多的是写到 cron 或者某个启动脚本里了
    JinNianX
        9
    JinNianX  
    OP
       11 天前
    在回复的图片里
    mengdodo
        10
    mengdodo  
       11 天前
    一般中毒了不会只一个进程或任务的问题,与其跟站在暗处的人斗智斗勇,不如保存项目和数据重装较为稳妥。
    wyfxnt
        11
    wyfxnt  
       11 天前
    直接先把 tmp 目录的写入权限给关掉,检查你网站各项功能是否正常,这样可以判断这是不是某种功能产生的临时文件,如果是后门的话一般不会这么明显,我以前中过好多次,每次都是因为用了盗版插件.... 没有例外。Wordpress 默认的安全性还是可以的
    onice
        12
    onice  
       11 天前
    试试 webshell 扫描工具,例如: https://threatbook.cn/shellpub
    rich4rd
        13
    rich4rd  
       11 天前
    网络安全从业人员回复:
    1 、查看/tmp 下的文件,确认告警是否误报;
    2 、如果是真实告警,存在恶意文件,查 access.log ,看哪个路径存在异常访问
    3 、确认异常请求后,配合你的软件成分具体版本,确认是否存在已知漏洞
    通常小网站不会有特定攻击者针对性攻击,一般都是用了有通用漏洞的组件,然后被互联网上的扫描器抓鸡了。
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1518 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 33ms · UTC 16:46 · PVG 00:46 · LAX 09:46 · JFK 12:46
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.