此.htaccess文件如何使用恶意软件代码注入网站?
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
RewriteCond %{HTTP_REFERER} .*(msn|search|live|altavista|excite|ask|aol|google|mail|bing|yahoo).*$ [NC]
</IfModule>
如何防止我的网站受到同样的攻击?
此链接在某种程度上很有用 https://security.stackexchange.com/questions/16361/how-to-prevent-my-website-from-getting-malware-injection-attacks
但我的团队希望我使用编码来保护网站。这可能吗?
我还发现很少有其他网站有类似的攻击,但他们使用特定类型的代码来阻止他们的网站。我无法使用这些脚本,因为它并不适合我。
该网站是一个核心的php网站。如果主持人发现这个问题不是真正的问题或完全重复,那么在关闭或击中减号之前,请提供链接帮助。我相信这个网站。
答案 0 :(得分:0)
如何将.htaccess代码注入.htaccess文件?
如果已经注入,那么有人已经在您的计算机上拥有root权限(不会猜测为什么/如何)或者您的权限模型是错误的。
如果有人拥有root权限,那么你就完全知道了 - 刷新你的简历并去寻找另一份工作 - 你不需要费心阅读这篇文章的其余部分。
但是权限更有可能是错误的(但即便如此,单凭其自身还不足以修改文件 - 你在别处有漏洞)。
您应该能够识别主要漏洞。如果您不知道如何做到这一点,那么请寻求帮助。除了解决此问题之外,您还需要修复网站上的权限。只有特定指定的位置才能由webserver uid写入 - 如果它们在文档根目录中,那么你应该采取适当的措施来保护你的系统免受代码注入(禁用PHP访问,最好是所有webserver访问,尽管这仍然少得多安全而不是将其完全保留在文档根目录之外。)
答案 1 :(得分:0)
您使用的是timthumb.php还是类似的上传/链接脚本?较旧的版本与XSS漏洞相关。这是Wordpress安装中一个非常常见的漏洞,特别是那些使用与自己的timthumb.php / thumb.php捆绑在一起的主题的漏洞。
如果这是问题,请锁定该脚本!如果是自定义脚本,请查看最新的timthumb.php source code&amp;尝试使用他们的一些技巧。
此外,请确保您的文件权限已被锁定为apache / web用户&amp;组。 E.G.,不允许.htaccess可由apache用户/组写入!