Codeigniter 2.1.4应用被黑了吗?

时间:2013-09-07 12:41:42

标签: php security codeigniter-2

今天发生了一件奇怪的事。我已经建立了一个基于CI的网站,黑客设法:

  1. 通过将文件上传到root来覆盖我的 index.php 文件;
  2. 直接将代码注入我的 index.php ,用虚拟的HTML格式页面替换所有内容;
  3. 我不知道上面发生了哪些实际情况。

    网站非常简单(没有输入表单,没有db ecc。),我开始使用CodeIgniter开发它,因为客户端不知道他想要什么,所以我最终使用框架进行模板化和压缩。

    我强烈怀疑是否在PHP端向黑客提供了安全漏洞。我倾向于相信这个问题来自我的托管服务糟糕的服务器配置(我和他们聊得很糟,他们说他们会调查它)

    我觉得很奇怪只有index.php被修改( 显然 )(应用程序和系统也在根目录中,因为我上面没有FTP访问权限) ,也许如果我是一个黑客,我会删除root中的任何文件,然后才允许我的花哨索引showy执行)

    这是怎么发生的?您认为最有可能的是什么?

1 个答案:

答案 0 :(得分:3)

不幸的是,如果没有完全访问服务器,服务器和系统日志等,没有人会给你一个直接的答案。它可能是许多事情之一,如果你在共享主机上,只是服务器的错误配置往往足够的意思(意味着如果一个人妥协一个网站,他就会全部妥协)。它可能是服务器上过时的服务,攻击者使用的是公开可用的漏洞。它也可能是基于CI的利用,私人或公共......

如果您确信自己的网站无法被黑客攻击,很可能是一个配置不当的共享托管环境和权限,允许攻击者访问不属于该网站的系统命令和文件夹用户,通常会通过易受攻击的站点上传php shell,然后从那里浏览Web服务器的文件夹就像这样简单。 我可能会说第二个可能是在共享主机上运行的过时的可利用服务。

如果您正在讨论的html中有任何“签名”,您可能想尝试谷歌并查看返回的内容。此外,您可能希望尝试通过PHP执行某些系统命令(您应该无法访问Web根目录下的ls级别;如果您能够访问,则攻击者可能会以这种方式访问​​您的文件