我最近在我的一些服务器上看到了一些问题,其中一个帐户被过时的脚本攻击,并且黑客在帐户内部上传了一个cPanel / FTP Brute强制
PHP脚本.
PHP文件读取/ etc / passwd以获取用户名,然后使用passwd.txt文件尝试并强制它进入127.0.0.1:2082.
我试图想办法阻止这个.除了“GET /path/phpfile.php”之外它没有POST任何东西,所以我不能使用mod_security来阻止它.
我一直在考虑将/ etc / passwd的权限更改为600,但是我不确定这将如何导致我的用户.
我也在考虑将速率限制localhost连接到:2082,但是我担心mod_proxy会受到影响.
有什么建议?
解决方法
运行某种形式的auth,它不会在/ etc / passwd中查找LDAP等用户名.此外,我建议激活SELinux,以便在第1步(httpd无法使用默认规则读取/ etc / passwd)中正确执行此类黑客攻击,但cPanel对任何阻止系统关闭的高级尝试都是仇恨.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。