
1 shiny PRO 又要想防范木马又要想不禁用函数,那只能补上你破程序的漏洞。其实禁用 fsockopen、ignore_user_abort也没什么的吧。 |
2 fucker Jan 20, 2014 好的flood attacker |
3 mahone3297 Jan 20, 2014 这个怎么攻击了?没谈看懂。。。就while 1 了下,然后++packets,最后再fsockopen,其他好像没什么东西。。。 |
4 Actrace Jan 20, 2014 那就禁TCP呗~ |
5 sarices Jan 20, 2014 检查一下自己的程序漏洞,分析一下日志看看漏洞在哪里?是不是多个网站公用主机?有没有限制PHP访问路径限定在网站根目录下面,如果没有限制可能是其他网站的漏洞导致的 |
6 Kvm Jan 20, 2014 在php.ini里面禁用下函数 |
7 judasnow Jan 20, 2014 如果是 用的 apache php_mod 就删除 php cgi 可执行文件就行了。 |
8 judasnow Jan 20, 2014 仔细看了下 我收回我说的话。。。。 |
9 judasnow Jan 20, 2014 我觉得 1 可以在 apache(或其他web服务器)上过滤请求参数 ,因为似乎他是 通过 带$ip,$port这两个参数的远程请求 触发这个脚本的。 2 可以删除这个脚本的可执行权限。 不过我还是困惑于 这个文件是怎么跑到你的服务器上的? |
10 VYSE Jan 20, 2014 建议你还是给项目文件顶起做DIFF比较吧,然后查LOG找漏洞,都传马上去了,封函数有毛用,把他惹火了一个命令全删了。 |
12 shiny PRO @pc10201 哈哈哈又见 dedecms。dede 的话你首先把补丁打上,然后把不需要的文件全部删除,然后针对不同的目录做权限设置,比如 data 目录就不能执行 php,include 目录禁止写入。 基本就能保平安了。 |
13 letitbesqzr Jan 20, 2014 dedecms...删后台吧,生成html传上去。 |
14 konakona Jan 20, 2014 检测下类似的php命名文件,以及非法的jpg等图片格式的文件。 加强服务器配置(php.ini)。 一个专业的程序员运维做好后,基本可以不依赖硬件防火墙,最重要的是运维这关卡的好不好。 |
15 thinkxen Jan 20, 2014 禁用掉fsockopen就不会发包了,不过木马者可能还会用pfsockopen来继续发包,你可以继续禁用pfsockopen。 但是这样虽然无法发包,但是会大量占用CPU,造成系统负载升高。 唯一彻底的方法就是别用DEDECMS,珍爱生命,远离织梦。 |
18 wezzard Jan 22, 2014 楼主可以考虑起诉木马作者,估计传木马的人也是直接复制粘贴的别人的代码。 |