阿里云的ecs服務(wù)器云盾安全提示發(fā)現(xiàn)webshell后門文件,是因?yàn)榫W(wǎng)站有漏洞導(dǎo)致被黑客上傳了了腳本后門也就是webshell后門,如果對(duì)程序代碼熟悉的話可以自行修復(fù),網(wǎng)站漏洞的修補(bǔ)與木馬后門的清除,需要很多專業(yè)的知識(shí),也不僅僅是知識(shí),還需要大量的經(jīng)驗(yàn)積累,所以從做網(wǎng)站到維護(hù)網(wǎng)站,維護(hù)服務(wù)器,盡可能找專業(yè)的網(wǎng)站安全公司來(lái)解決問(wèn)題,國(guó)內(nèi)也就Sinesafe和綠盟、啟明星辰等安全公司比較專業(yè).

在武邑等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì) 網(wǎng)站設(shè)計(jì)制作按需開(kāi)發(fā)網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),成都品牌網(wǎng)站建設(shè),全網(wǎng)整合營(yíng)銷推廣,成都外貿(mào)網(wǎng)站制作,武邑網(wǎng)站建設(shè)費(fèi)用合理。
首先你需要買一個(gè)阿里云服務(wù)器,買的時(shí)候可以選擇操作系統(tǒng)(買完之后在控制臺(tái)也可以更改操作系統(tǒng))我使用的是CentOS,買完服務(wù)器之后需要添加一個(gè)多語(yǔ)言環(huán)境,這個(gè)需要到云市場(chǎng)搜索“多語(yǔ)言環(huán)境”并購(gòu)買,有免費(fèi)的,有收費(fèi)的,看你需要哪一種,我用的免費(fèi)的。然后進(jìn)入控制臺(tái),找到云服務(wù)器ECS進(jìn)入云服務(wù)器ECS,點(diǎn)擊實(shí)例,里面有你購(gòu)買的服務(wù)器點(diǎn)擊更多,然后重置密碼,重置密碼后需要重啟服務(wù)器,點(diǎn)擊管理,右上角有重啟選項(xiàng),配置好之后返回,點(diǎn)擊遠(yuǎn)程連接,這時(shí)他會(huì)給你一個(gè)管理終端密碼,記住這個(gè)密碼。
然后輸入管理終端密碼進(jìn)入服務(wù)器。進(jìn)入時(shí)需要輸入登陸賬號(hào)(默認(rèn)是root) 和密碼(剛剛重置的密碼)然后就連接成功。接下來(lái)需要下載Xftp和Xshell,Xftp是用于文件傳輸,也就是將你本地的php網(wǎng)頁(yè)傳輸?shù)桨⒗镌品?wù)器上,Xshell是登錄到阿里云服務(wù)器。
打開(kāi)Xshell,新建會(huì)話取名字,我的名稱是test,協(xié)議選SSH,主機(jī)是阿里云服務(wù)器的公網(wǎng)ip地址,在控制臺(tái)的實(shí)例中可以看到。然后輸入用戶名(root)和密碼就可以用Xshell操作阿里云服務(wù)器了。之后如果你的多語(yǔ)言環(huán)境(上面有提到)配置好了,那么打開(kāi)瀏覽器輸入公網(wǎng)地址會(huì)有下面的頁(yè)面出現(xiàn)(如果被拒絕請(qǐng)關(guān)閉阿里云服務(wù)器的防火墻,輸入service iptables stop):點(diǎn)擊《CentOS Nginx PHP JAVA多語(yǔ)言鏡像使用手冊(cè)V1.6.pdf》,建議將手冊(cè)看一看,里面有很多操作我就不一一說(shuō)了。注意到有一個(gè) phpMyAdmin ,這是阿里云服務(wù)器的數(shù)據(jù)庫(kù),點(diǎn)擊進(jìn)入可以用本地瀏覽器操作。phpMyAdmin的用戶名和密碼在使用手冊(cè)里有,自己去看下。登陸后將你本地的數(shù)據(jù)庫(kù)導(dǎo)入,你需要新建一個(gè)數(shù)據(jù)庫(kù)(跟本地?cái)?shù)據(jù)庫(kù)相同),然后把從本地?cái)?shù)據(jù)庫(kù)導(dǎo)出的SQL文件導(dǎo)入到阿里云服務(wù)器上,數(shù)據(jù)庫(kù)導(dǎo)入就成功了。?將你需要部署的網(wǎng)站部署到網(wǎng)站根目錄下,就可以訪問(wèn)你的網(wǎng)站了。具體將Xshell打開(kāi),確保你也下載了Xftp,點(diǎn)擊新建文件傳輸。它會(huì)自動(dòng)運(yùn)行Xftp,左邊是你本地的目錄,右邊是你的阿里云的目錄,找到你的php文件,將php文件拖入右邊網(wǎng)站根目錄下,就可以訪問(wèn)網(wǎng)站了,注意是網(wǎng)站根目錄不是root。如果還有不懂的可以去后盾人看看相關(guān)的教材。希望對(duì)你有用。
1.進(jìn)入站點(diǎn),查看目錄權(quán)限,可不可以寫入和跨目錄 2.查看admin,data,inc,upload等目錄內(nèi)部信息,或者站少人訪問(wèn)的直接站點(diǎn)根目錄留. 3.免殺小馬一般會(huì)在upload上傳目錄或者圖片目錄上傳,有時(shí)候直接就在主頁(yè)index里面包含跳轉(zhuǎn)上傳隱藏代碼,大馬一般不在根目錄,站長(zhǎng)得到的地方出現(xiàn),會(huì)利用另名來(lái)迷惑站長(zhǎng),比如css.asp,或者inc2.asp,ad1.asp這些放在特定文件夾里,而遇上懶的站長(zhǎng),就會(huì)把這個(gè)shell幫忙永久保存了,呵呵..用wenshell掃描器一般可以將大部分的webshell掃出來(lái),除非經(jīng)過(guò)特殊免殺代碼轉(zhuǎn)換,或者利用iis6.0的解析漏洞,比如123.asp;123.jpg,win2000系統(tǒng)會(huì)默認(rèn)為圖片格式,但是默認(rèn)的win2003iis6不會(huì),直接解析成腳本執(zhí)行,會(huì)導(dǎo)致webshell的出現(xiàn),在動(dòng)態(tài)單頁(yè)面里包含一句話提交又或者利用include包含大法執(zhí)行,也是查不到后門的方法,大伙可以去挖挖.好了,簡(jiǎn)單講到這我們從光明的站長(zhǎng)說(shuō)吧,站點(diǎn)沒(méi)出現(xiàn)什么訪問(wèn)問(wèn)題,不代表沒(méi)問(wèn)題,oday,代碼漏洞,注入,xss,nc上傳等分分鐘都可以使站點(diǎn)遭人種webshell 1.前面提到基本的方法就是shell掃描器,還有就是利用文件對(duì)比和舊的備份資料做對(duì)比,如果沒(méi)有備份也沒(méi)關(guān)系,直接把最新的文件列出來(lái),用dreamwear查看代碼,一般大牛用它來(lái)挖洞的噢..呵呵. 2.頁(yè)面注入安全要防注,用戶帳號(hào)權(quán)限要限制,目錄腳本執(zhí)行也要限制,一般上傳圖片的就禁止執(zhí)行,其他目錄禁止寫入,刪掉ws組建和cmd,除非是自己維護(hù)站點(diǎn)的,否則管理后臺(tái)全部改名,且進(jìn)行網(wǎng)段ip限制,自己的固定ip才可以登錄后臺(tái). 3.網(wǎng)站如果用過(guò)編輯器,比如ewebeditor,fck這些的,把無(wú)相關(guān)的刪掉,編輯器登錄后臺(tái)地址刪掉,編輯器后臺(tái)管理員帳戶密碼復(fù)雜化,去除帶有可上傳asa,asp,asasp,phpaspx,這些后綴,數(shù)據(jù)庫(kù)設(shè)置為只讀. 4.對(duì)可疑html清除包含漏洞,上面說(shuō)過(guò),可以包含上傳代碼運(yùn)行呢.就像這樣:index?id=nhs8.com,就可以進(jìn)入上傳畫面. 5.還是那句話,經(jīng)常備份,升級(jí)網(wǎng)頁(yè)程序,掃描,查看記錄.
本文題目:阿里云服務(wù)器上留后門方法 阿里云服務(wù)器操作教程
分享網(wǎng)址:http://www.chinadenli.net/article34/dddpese.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站制作、搜索引擎優(yōu)化、自適應(yīng)網(wǎng)站、微信公眾號(hào)、虛擬主機(jī)、定制開(kāi)發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)