URL Injection Info
URL注入攻击通常意味着攻击者的服务器的IP地址绑定是一个妥协的服务器。请检查上面背后的服务器IP地址为可疑文件在/ tmp,/var/tmp,/dev/shm以及检查流程树 (ps -efl or ps -auwx).
你可能也想看看http://www.chkrootkit.org/ 和 http://www.rootkit.nl/
检查目录树和过程。
请用"ls -lab" 检查目录有时破坏服务器会定期的隐藏文件"ls" 将不会显示。
(查看 http://en.wikipedia.org/wiki/Remote_File_Inclusion )
1)安装一些apache模块如mod_security和配置它,以防止美元GET请求从服务器。
2)为了防止URL注入还可以:
# Turn off fopen url wrappers
# Disable wget / fetch / lynx binaries
3)利用所有的工具提供给你你的交通和安全部分
4)你也可以遵循的步骤:http://www.topwebhosts.org/tools/apf-bfd-ddos-rootkit.php
5)定期及时安全审计,每月或每周,您可以运行chkrootkit rkhunter和扫描漏洞。
页:
[1]