温州免费网站建站模板,建设局网站简介,wordpress 筛选文章,中山服装网站建设一、常用防御手段
1、改ssh密码 passwd [user] 2、改数据库密码
进入数据库 mysql -uroot -proot 改密码 update mysql.user set passwordpassword(新密码) where userroot; 查看用户信息密码 select host,user,password from mysql.user; 改配置文件 #xff08;否则会宕机…一、常用防御手段
1、改ssh密码 passwd [user] 2、改数据库密码
进入数据库 mysql -uroot -proot 改密码 update mysql.user set passwordpassword(新密码) where userroot; 查看用户信息密码 select host,user,password from mysql.user; 改配置文件 否则会宕机 在防御的过程中一定要结合着网页改 3、删除匿名用户默认会存在匿名用户登录user为空的用户 delete from mysql.user where user; 4、刷新设置 flush privileges; 5、查看后门病毒
将文件打包用d盾扫描发现后门木马文件 .a.php
题目自带的简单的一句话木马
方法一删除文件 rm -f .a.php #f强制删除不会询问用户是否确定删除。 方法二写入空白内容 echo .a.php 方法三注释文件 /app/index.php
一个文件包含漏洞不影响功能直接注释 /app/functions/database_functions.php 看到shell_exec函数可以猜测是一个命令执行漏洞
相关文章让命令执行漏洞无所遁形详解其利用方式和危害因素_ping 命令执行漏洞-CSDN博客
用自己的主机先实验一下 可以ping的通根据漏洞我们用管道符|隔开进行命令执行
查看当前用户 开始进行防护
法一使用escapeshellarg()函数来防止命令执行漏洞 $input $_GET[input]; $escapedInput escapeshellarg($input); escapeshellarg()对字符串中需要被shell解释为命令分隔符、通配符或者其他特殊字符的部分进行转义 但是由于这里的功能点是ping如果用这种方法会影响功能点所以这里不能用这种方法仅供了解
法二写waf