WEB SHELL

12 3
[Удален]
6838

Похоже, враги залили на сервер WEB SHELL и теперь редактируют страницы сайтов, добавляют свои ссылки и творят что хотят.

Кто-нибудь встречался с этим скриптом, знает как с этим можно справиться?

Mihajlo
На сайте с 30.10.2006
Offline
156
#1

удалите его, проверьте логи, через какой скрипт был залит шелл, проверьте права доступа

Angelo
На сайте с 01.01.2007
Offline
125
#2

odd, вэб шел это как правило один скрипт(php,perl) который предназначен для управления сайтом. Может иметь множество функций: скачивание\заливка\удаление файлов, дамп MySQL, просмотр логов и конфигов сервера + выполнение команд на сервере. Если вам залит хакерский шелл то он может иметь дополнительно еще парочку примочек.

Удалите его со своего сервера пока не поздно.

K
На сайте с 12.07.2006
Offline
295
Kpd
#3
знает как с этим можно справиться

Смотрите дату редактирования файла и ищите в логах доступа записи за это время (+- несколько минут). Если повезет (дата редактирования файла настоящая), то один экземпляр скрипта вычислите. Далее ищете в логах другие записи по IP, с которых работали с этим скриптом, наверняка на сервере будет ещё несколько копий скрипта. Удаляете все скрипты и внимательно следите за логами.

S
На сайте с 07.05.2007
Offline
20
#4

найдите все директории на сервере с правами 777 и выставьте нормальные права

MIRhosting.com
На сайте с 18.10.2006
Offline
203
#5
odd:
Похоже, враги залили на сервер WEB SHELL и теперь редактируют страницы сайтов, добавляют свои ссылки и творят что хотят.
Кто-нибудь встречался с этим скриптом, знает как с этим можно справиться?

То что залили - пол беды. То что лазиют по другим аккаунтам - совсем плохо.

Чтобы найти "все" шелы на сервере:

find /home \( -regex '.*\.php$' -o -regex '.*\.cgi$'  \) -print0 | xargs -0 egrep -il "r0nin|m0rtix|r57shell|c99shell|phpshell|void\.ru|phpremoteview|directmail|bash_history|brute *force"

в одну строку.

Можете даже крон задачу сделать и посылать себе на мыло результаты. Хотя особо часто запускать тоже плохо, все таки большая нагрузка на диск. систему.

успехов

Андрей Нестеренко, MIRhosting Облачная платформа для DevOps (https://mirhosting.com/paas)
G
На сайте с 13.06.2007
Offline
138
#6

Может кто знает.

В начале 2007г. одного крупного хостинг-провайдера ломанули и залили вот этот скрипт на все аккаунты пользователей. По моему проблему только через месяц решили

797 партнерок в одном аке ( http://seocool.ru/ ) платят! http://best-options.ru - финасновая партнерка, советую
Mihajlo
На сайте с 30.10.2006
Offline
156
#7

если валуй, то только один сервер и в 2006-м это было :)

подобрали рутовый пароль, насколько я знаю

kxk
На сайте с 30.01.2005
Offline
990
kxk
#8

Mihajlo, мне известна информация что бд клиентов не была зашифрована потому её в лёгкую скачали и начали продавать.

Ваш DEVOPS
A
На сайте с 12.05.2004
Offline
176
#9

Скачать все файлы на локальный комп и прогнать NOD32, он их хорошо отлавливает, а заодно и сам комп проверить ;). Удалить все левые файлы, поменять пароли, установить правильные права.

kxk
На сайте с 30.01.2005
Offline
990
kxk
#10

alexseo, nod32 отлавливает )))))))))))))))))))))) Пинча закрываем неизвестным exe пакером и нод отдыхает а вот drweb свежий материться и касперский тоже но касперский только вирусную активность фиксирует хорошие полиморфы он ловить пока не умеет к сожалению ((( Ладно простите меня за флуд просто не один антивирус тестировал на vmware и тд штучках знаю что работает а что нет.

12 3

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий