[Debian] Как узнать как попадают файлы на сервер

skoch
На сайте с 04.08.2008
Offline
152
1074

Подскажите как узнать как попадают файлы на сервер. Периодически появляются php файлы которые рассылают спам.

WordPress Changelog (https://wordpress.org/plugins/wp-changelog/) - Или когда с вашим сайтом что-то пошло не так
WooCommerce Product Request (https://wordpress.org/plugins/woo-product-request/) - Покупка в один клик
78884115
На сайте с 28.11.2012
Offline
43
#1

Смотрите логи, а лучше обратитесь к экстрасенсу, в том смысле что слишком мало информации вы дали. Скорей всего что через уязвимость в скрипте.

skoch
На сайте с 04.08.2008
Offline
152
#2
78884115:
Смотрите логи, а лучше обратитесь к экстрасенсу, в том смысле что слишком мало информации вы дали. Скорей всего что через уязвимость в скрипте.

Думаю что через уязвимость, но как её выявить.

Какие данные еще нужны?

Какие логии смотреть?

78884115
На сайте с 28.11.2012
Offline
43
#3

у вас есть в корне сайта папка webstat ? или в корне пользователя папка logs ?

zexis
На сайте с 09.08.2005
Offline
388
#4

Выясните

1) Дату создания файла.

2) Владельца файла. Если владелец FTP, то закачали по фтп, если владелец пользователь WWW, то закачали скриптом, если владелец root, то ваш сервер взломан.

Включите логи закачачки FTP и смотрите не было ли закачено по FTP файлов хакера

Посмотрите дату создания файла и посмотрите в логах apache какие крипты запускались в эту секунду. Таким образом можно найти либо дырявый скрипт, либо веб шел хакера.

skoch
На сайте с 04.08.2008
Offline
152
#5
zexis:
Выясните
1) Дату создания файла.
2) Владельца файла. Если владелец FTP, то закачали по фтп, если владелец пользователь WWW, то закачали скриптом, если владелец root, то ваш сервер взломан.

Включите логи закачачки FTP и смотрите не было ли закачено по FTP файлов хакера
Посмотрите дату создания файла и посмотрите в логах apache какие крипты запускались в эту секунду. Таким образом можно найти либо дырявый скрипт, либо веб шел хакера.

Сделал как Вы сказали. Нашел злодея с кодом « $sF="PCT4BA6ODSE_";$s21=strtolower…» который загружал через пост запрос файлы.

[umka]
На сайте с 25.05.2008
Offline
456
#6
skoch:
Сделал как Вы сказали. Нашел злодея с кодом « $sF="PCT4BA6ODSE_";$s21=strtolower…» который загружал через пост запрос файлы.

Осталось теперь найти код злодея, который загрузил этого злодея.

Лог в помощь!
skoch
На сайте с 04.08.2008
Offline
152
#7

Этот злодей попал на сервер еще 6 месяцев назад и думаю с помощью человекоруки.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий