NND!服务器被ASP注入程序入侵

中午用SSL登陆服务器发现根目录下有一些可执行文件存在?!太奇怪了,我的WEB程序没有一个是采用了EXE格式的啊,再仔细一看文件的内容,这些文件都是ASP的注入控制程序,还有3389.EXE的远程控制肉鸡程序,但是所有的文件都没有被运行和激活过,为什么呢,嘿嘿~~ 还好我有先见之明,安装了URLSCAN,对所有请求的URL都进行了过滤,即使被未经授权的上传了文件,也不能运行,我的IIS更是一一对应的严格设置了扩展名的对应可执行文件关系的,网卡也限制了通信的端口和连接的类型,所以并没有大的危害,但是偶还是小心谨慎为好,马上搜索了同一时间(被入侵的时间)产生的所有文件,对EXE文件进行病毒扫描,对LOG文件进行检查,分析IIS当天的日志文件和URLSCAN的LOG文件,确认漏洞为客户网站上的ASP程序,中午用了一小会儿的时间将稀少的ASP程序转写为PHP的代码,然后删除了ASP解释器,让服务器彻底不能运行ASP页面。

谁再攻击我的服务器就是小!!

最后为了保险起见,还升级了SSL、MAIL服务器端的软件,当然新版本的软件也提供了更多的防护功能,但是让我非常头疼的还是客户网站上的那些开放源代码的程序,太麻烦了,很多漏洞,而且代码又不是自己写的,要修正BUG是非常困难的(光是一个论坛就有十几万行的代码,我要看到什么时候),唉~~

反正把用户的WEB程序限制在偶建立的安全模型下即使被攻击也不存在多大伤害的,无所谓了。

发表您的评论

您的邮箱地址不会被公开。 必填项已用 * 标注