标签:color 解决办法 code 攻击 文件 执行 服务器 exec 规划
一个 lamp 的服务器站点目录下所有文件均被植入如下内容
<script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>
包括图片文件也被植入了,网站打开时就会调用这个地址,造成的影响很恶劣。
1、 先备份数据。然后,执行命令批量修改回来。
2、 a.备份原始出问题的原始文件; b.历史备份覆盖;c.find+sed 替换;
模拟攻击
find /oldboy/ -type f|xargs sed -i ‘1 i <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>‘
处理方法
[root@test ~]# find /oldboy -type f|xargs sed -i ‘s# <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g‘ [root@test ~]find. -type f -exec sed -i ‘s#<script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g’ {} \; 这个命令是正确的语法,点号为特殊字符,使用、来转义(数去特殊字符代表的特殊含义,使用其本身的原始意义)对于本题可以不用转义
2、查看处理结果,详细查看日志,追踪问题发生来源。
3、提供亡羊补牢的解决方案(站点目录严格权限规划方案及新上线发布范围思路)
标签:color 解决办法 code 攻击 文件 执行 服务器 exec 规划
原文地址:http://www.cnblogs.com/luoahong/p/6198501.html