我有一个使用openx来提供横幅广告的系统。 我最近注意到/ var / cache中的几个缓存文件包含受感染的代码。该代码包含在文件系统中创建多个php文件的SQL查询。这些文件是Web shell,其中包含使攻击者能够在openx服务器上执行操作系统命令的代码。 我的问题是我不知道缓存是如何被感染的。 我不知道如何在缓存中创建新文件以及攻击者如何控制其内容。 是否有人熟悉这种情况或能指出我的正确方向?
最终我打算升级我的openx版本,但作为我的取证的一部分,了解攻击者的作案手法至关重要吗?