我有一个托管在1and1上的网站,几周前我注意到一个黑客在服务器上放了一个.php文件,当在浏览器中查看时暴露了我的数据库架构,数据库连接字符串,FTP帐户(用于文件上传)使用表格)等等。当然我惊慌失措,我擦拭服务器并重新上载我的文件。 Fortunatley我使用MD5加密密码,我不存储信用卡详细信息等信息。
现在我检查了我的文件并使用所有用户输入我使用了一个清除函数(htmlentities,sql_real_escape_string等等)来删除任何XSS或SQL注入的输入。我还确保在用户状态更改时(例如他们登录到他们的帐户)重新设计会话密钥以防止会话劫持,我的文件夹权限设置为755,文件权限为644。
有谁知道这怎么可能发生?或者,如果我遗漏了某些东西
答案 0 :(得分:2)
最常见的原因是特洛伊木马从开发人员的PC上的FTP客户端窃取密码。
答案 1 :(得分:0)
一种选择是通过某种上传脚本,例如我看到受保护的图像上传脚本允许这种行为。我实际上已经在脚本中看到了这一次,它在运行中调整了图像的大小,但是使用GET变量来调整图像的位置。对于可能的弱点,还值得检查exec()
或system()
的任何用法。如果可以通过SSH访问您的服务器,您还可以使用命令history