Linux伺服器 php木馬排查及增強安全措施

來源:互聯網
上載者:User

網站頻繁被掛馬?做一些改進,基本上能把這個問題解決,因為discuz x等程式存在漏洞,被上傳了websehll,每次被刪除過段時間又出來了,最終查到所有的木馬。

從以下幾個方面尋找並加強(如果能不開啟會員功能,不給任何上傳入口,保護好後台密碼,加固好PHP,一般就沒什麼問題了)。

1.根據特徵碼尋找:

php木馬一般含有

 代碼如下 複製代碼
<?php eval($_POST[cmd]);?>


或者

 代碼如下 複製代碼

<?php assert($_POST[cmd]);?>
find /wwwroot/* -type f -name "*.php" |xargs grep "eval(" > /wwwroot/scan.txt


結果就查出很多明顯的webshell,並且發現都藏在attachment等目錄下

2.利用網上的一個php代碼,搜尋最近被修改的檔案

scandir.php
內容如下:

 代碼如下 複製代碼
<?php
set_time_limit(0);//防止逾時
/**
*
* php目錄掃描監控增強版
*
* @author lssbing (lssbing#gmail.com)
* @date 2010-1-18
* @license BSD
* @version 1.0
*
下面幾個變數使用前需要手動設定
*
**/
/*===================== 程式配置 =====================*/
$pass="12345";//設定密碼
$jkdir="."; //設定監控掃描的目錄,目前的目錄為'.',上一級目錄為'..',也可以設定絕對路徑,後面不要加斜杠,預設為目前的目錄
$logfilename="./m.log";//設定儲存log的路徑,可以放置在任意位置
$exclude=array('data','images');//排除目錄
$danger='eval|cmd|passthru|gzuncompress';//設定要尋找的危險的函數 以確定是否木馬檔案
$suffix='php|inc';//設定要掃描檔案的尾碼
/*===================== 配置結束 =====================*/
 
$filename=$_GET['filename'];
$check=$_GET['check'];
$jumpoff=false;
$url = $_SERVER['PHP_SELF'];
$thisfile = end(explode('/',$url));
$jump="{$thisfile}|".implode('|',$exclude);
$jkdir_num=$file_num=$danger_num=0;
define('M_PATH',$jkdir);
define('M_LOG',$logfilename);
if ($check=='check')
{
$safearr = explode("|",$jump);
$start_time=microtime(true);
safe_check($jkdir);
$end_time=microtime(true);
$total=$end_time-$start_time;
$file_num=$file_num-$jkdir_num;
$message= " 檔案數:".$file_num;
$message.= " 檔案夾數:".$jkdir_num;
$message.= " 可疑檔案數:".$danger_num;
$message.= " 執行時間:".$total;
echo $message;
}else{
if ($_GET['m']=="del") Delete();//處理檔案刪除
//讀取檔案內容
if(isset($_GET['readfile'])){
//輸出查看密碼,密碼校正正確以後輸出檔案內容
if(emptyempty($_POST['passchack'])){
   echo"<form id="form1" name="form1" method="post">"
    . " <label>pass"
    . " <input type="text" name="passchack" />"
    . " </label>"
    . " <input type="submit" name="Submit" value="提交" />"
    . "</form>"
   ."";
   exit;
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
   $code=file_get_contents($_GET['readfile']);
   echo"<textarea name="code" cols="150" rows="30" id="code" style='width:100%;height:450px;background:#cccccc;'>{$code}</textarea>";
   exit;
}else{
   exit;
}
 
}else{
record_md5(M_PATH);
if(file_exists(M_LOG)){
        $log = unserialize(file_get_contents(M_LOG));
}else{
        $log = array();
}
 
if($_GET['savethis']==1){
//儲存當前檔案md5到記錄檔
@unlink(M_LOG);
file_put_contents(M_LOG,serialize($file_list));
echo "<a href='scandir.php'>儲存成功!點擊返回</a>";
exit;
}
if(emptyempty($log)){
echo "當前還沒有建立記錄檔!點擊[儲存當前]建立記錄檔!";
}else{
if($file_list==$log){
   echo "本檔案夾沒有做過任何改動!";
}else{
   if(count($file_list) > 0 ){
    foreach($file_list as $file => $md5){
    if(!isset($log[$file])){
     echo "新增檔案:<a href={$file} target='_blank'>".$file."</a>"." 建立時間:".date("Y-m-d H:i:s",filectime($file))." 修改時間:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target='_blank'>源碼</a><a href='?m=del&filename={$file}' target='_blank'>刪除</u></a><br />";
    }else{
     if($log[$file] != $md5){
     echo "修改檔案:<a href={$file} target='_blank'>".$file."</a>"." 建立時間:".date("Y-m-d H:i:s",filectime($file))." 修改時間:".date("Y-m-d H:i:s",filemtime($file))." <a href=?readfile={$file} target='_blank'>源碼</a><br />";
 
     unset($log[$file]);
     }else{
     unset($log[$file]);
     }
    }
    }
   }
   if(count($log)>0){
    foreach($log as $file => $md5){
    echo "刪除檔案:<a href={$file} target='_blank'>".$file."</a><br />";
    }
   }
    }
}
}
}
 
//計算md5
function record_md5($jkdir){
        global $file_list,$exclude;
        if(is_dir($jkdir)){
                $file=scandir($jkdir);
                foreach($file as $f){
                        if($f!='.' && $f!='..' && !in_array($f, $exclude)){
                                $path = $jkdir.'/'.$f;
                                if(is_dir($path)){
                                        record_md5($path);
                                }else{
                                        $file_list[$path]=md5_file($path);
                                }
                        }
                }
        }
}
 
function Safe_Check($jkdir)//遍曆檔案
{
global $danger ,$suffix ,$jkdir_num ,$file_num ,$danger_num;
 
$hand=@dir($jkdir) or die('檔案夾不存在') ;
while ($file=$hand->read())
{
    $filename=$jkdir.'/'.$file;
    if (!$jumpoff) {
   if(Jump($filename))continue;
    }
    if(@is_dir($filename) && $file != '.' && $file!= '..'&& $file!='./..')
    {   $jkdir_num++;
    Safe_Check($filename);
    }
    if (preg_match_all ("/.($suffix)/i",$filename,$out))
    {
 
   $str='';
   $fp = @fopen($filename,'r')or die('沒有許可權');
   while(!feof($fp))
   {
   $str .= fgets($fp,1024);
   }
   fclose($fp);
   if( preg_match_all ("/($danger)[ rnt]{0,}([[(])/i",$str,$out))
   {
   echo "<font color='green' style='font-size:14px'>可疑檔案:{$filename}</font>"." 建立時間:".date("Y-m-d H:i:s",filectime($filename))." 修改時間:".date("Y-m-d H:i:s",filemtime($filename))." <a href='?readfile={$filename}' target='_blank'><u>查看代碼</u></a> <a href='?m=del&filename=$filename' target='_blank'>刪除</u></a><br>";
   $danger_num++;
   }
    }
    $file_num++;
}
}
function Edit()//查看可疑檔案
{
global $filename;
$filename = str_replace("..","",$filename);
$file = $filename;
$content = "";
if(is_file($file))
{
    $fp = fopen($file,"r")or die('沒有許可權');
    $content = fread($fp,filesize($file));
    fclose($fp);
    $content = htmlspecialchars($content);
 
}
echo "<textarea name='str' style='width:100%;height:450px;background:#cccccc;'>$content</textarea>rn";
exit();
}
function Delete()//刪除檔案
{ global $filename,$pass;
if(emptyempty($_POST['passchack'])){
    echo"<form id="form1" name="form1" method="post">"
   . " <label>pass"
   . " <input type="text" name="passchack" />"
   . " </label>"
   . " <input type="submit" name="Submit" value="提交" />"
   . "</form>"
    ."";
    exit;
}elseif(isset($_POST['passchack'])&&$_POST['passchack']==$pass){
   (is_file($filename))?($mes=unlink($filename)?'刪除成功':'刪除失敗 查看許可權'):'';
   echo $mes;
   exit();
}else{
   echo '密碼錯誤!';
   exit;
}
}
function Jump($file)//跳過檔案
{
global $jump,$safearr;
if($jump != '')
{
    foreach($safearr as $v)
    {
   if($v=='') continue;
   if( eregi($v,$file) ) return true ;
    }
}
return false;
}
?>
<a href="scandir.php">[查看檔案改動]</a>|<a href="scandir.php?savethis=1">[儲存當前檔案指紋]</a>|<a href="scandir.php?check=check">[掃描可疑檔案]</a>


執行後能看到最近被修改的檔案,具有參加價值

3.修改php.ini,限制以下函數

 代碼如下 複製代碼
disable_functions =  phpinfo,passthru,exec,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocke,popen,proc_close,curl_exec,curl_multi_exec,parse_ini_file,show_source,dl,escapeshellarg,escapeshellcmd


4.修改nginx.conf ,限制一些目錄執行php檔案

 代碼如下 複製代碼
server
{
    listen       80;
    server_name  www.***.com;
    index   index.htm index.html index.php;
    root  /wwwroot/;

    rewrite ^([^.]*)/topic-(.+).html$ $1/portal.php?mod=topic&topic=$2 last;
    rewrite ^([^.]*)/article-([0-9]+)-([0-9]+).html$ $1/portal.php?mod=view&aid=$2&page=$3 last;
    rewrite ^([^.]*)/forum-(w+)-([0-9]+).html$ $1/forum.php?mod=forumdisplay&fid=$2&page=$3 last;
    rewrite ^([^.]*)/thread-([0-9]+)-([0-9]+)-([0-9]+).html$ $1/forum.php?mod=viewthread&tid=$2&extra=page%3D$4&page=$3 last;
    rewrite ^([^.]*)/group-([0-9]+)-([0-9]+).html$ $1/forum.php?mod=group&fid=$2&page=$3 last;
    rewrite ^([^.]*)/space-(username|uid)-(.+).html$ $1/home.php?mod=space&$2=$3 last;
    rewrite ^([^.]*)/([a-z]+)-(.+).html$ $1/$2.php?rewrite=$3 last;
    rewrite ^([^.]*)/topic-(.+).html$ $1/portal.php?mod=topic&topic=$2 last;
       
 
        location ~ ^/images/.*.(php|php5)$
                {
              deny all;
                }
 
        location ~ ^/static/.*.(php|php5)$
                {
               deny all;
                }
 
        location ~* ^/data/(attachment|avatar)/.*.(php|php5)$
            {
                deny all;
            }
 
    location ~ .*.(php|php5)?$
    {     
      fastcgi_pass  127.0.0.1:9000;
      fastcgi_index index.php;
      include fcgi.conf;
    }
   
       
 
error_page  400 /404.html;
error_page  403 /404.html;
error_page  404 /404.html;
error_page  405 /404.html;
error_page  408 /404.html;
error_page  410 /404.html;
error_page  411 /404.html;
error_page  412 /404.html;
error_page  413 /404.html;
error_page  414 /404.html;
error_page  415 /404.html;
error_page  500 /404.html;
error_page  501 /404.html;
error_page  502 /404.html;
error_page  503 /404.html;
error_page  506 /404.html;
 
log_format  acclog    "$remote_addr $request_time $http_x_readtime [$time_local] "$request_method http://$host$request_uri" $status $body_bytes_sent "$http_referer" "$http_user_agent"";
        access_log  /logs/access.log  acclog;
}


此處需要注意的是

 代碼如下 複製代碼
location ~ ^/images/.*.(php|php5)$
{
  deny all;
}


這些目錄的限制必須寫在

 代碼如下 複製代碼
location ~ .*.(php|php5)?$
{     
  fastcgi_pass  127.0.0.1:9000;
  fastcgi_index index.php;
  include fcgi.conf;
}


的前面,否則限制不生效。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.