linux – 安全管理员的探索性问题( etcpasswd PHP)

linux – 安全管理员的探索性问题( etcpasswd PHP),第1张

概述我最近在我的一些服务器上看到了一些问题,其中一个帐户被过时的脚本攻击,并且黑客在帐户内部上传了一个cPanel / FTP Brute强制 PHP脚本. PHP文件读取/ etc / passwd以获取用户名,然后使用passwd.txt文件尝试并强制它进入127.0.0.1:2082. 我试图想办法阻止这个.除了“GET /path/phpfile.php”之外它没有POST任何东西,所以我不能 我最近在我的一些服务器上看到了一些问题,其中一个帐户被过时的脚本攻击,并且黑客在帐户内部上传了一个cPanel / FTP Brute强制 PHP脚本.

PHP文件读取/ etc / passwd以获取用户名,然后使用passwd.txt文件尝试并强制它进入127.0.0.1:2082.

我试图想办法阻止这个.除了“GET /path/PHPfile.PHP”之外它没有POST任何东西,所以我不能使用mod_security来阻止它.

我一直在考虑将/ etc / passwd的权限更改为600,但是我不确定这将如何导致我的用户.

我也在考虑将速率限制localhost连接到:2082,但是我担心mod_proxy会受到影响.

有什么建议?

解决方法 运行某种形式的auth,它不会在/ etc / passwd中查找LDAP等用户名.此外,我建议激活SElinux,以便在第1步(httpd无法使用默认规则读取/ etc / passwd)中正确执行此类黑客攻击,但cPanel对任何阻止系统关闭的高级尝试都是仇恨. 总结

以上是内存溢出为你收集整理的linux – 安全管理员探索性问题(/ etc / passwd PHP)全部内容,希望文章能够帮你解决linux – 安全管理员的探索性问题(/ etc / passwd PHP)所遇到的程序开发问题。

如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/1033725.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-24
下一篇 2022-05-24

发表评论

登录后才能评论

评论列表(0条)

保存