Gateway未来科技

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 187|回复: 0

URL Injection Info

[复制链接]

258

主题

270

帖子

819

积分

超级版主

Rank: 8Rank: 8

积分
819
发表于 2017-3-1 01:22:19 | 显示全部楼层 |阅读模式
URL注入攻击通常意味着攻击者的服务器的IP地址绑定是一个妥协的服务器。 
请检查上面背后的服务器IP地址为可疑文件在/ tmp,/var/tmp,/dev/shm以及检查流程树 (ps -efl or ps -auwx).
你可能也想看看http://www.chkrootkit.org/http://www.rootkit.nl/
检查目录树和过程。
请用"ls -lab" 检查目录有时破坏服务器会定期的隐藏文件"ls" 将不会显示。
(查看 http://en.wikipedia.org/wiki/Remote_File_Inclusion )
1)安装一些apache模块如mod_security和配置它,以防止美元GET请求从服务器。 
2)为了防止URL注入还可以:
# Turn off fopen url wrappers
# Disable wget / fetch / lynx binaries
3)利用所有的工具提供给你你的交通和安全部分 
4)你也可以遵循的步骤:http://www.topwebhosts.org/tools/apf-bfd-ddos-rootkit.php
5)定期及时安全审计,每月或每周,您可以运行chkrootkit rkhunter和扫描漏洞。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Comsenz Inc.

GMT+8, 2024-12-23 07:56 , Processed in 0.057832 second(s), 18 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc. Templated By 【未来科技 www.veikei.com】设计

快速回复 返回顶部 返回列表