服务器被黑了。被上传了一个jsp木马 Jsp file browser 1.1可以上传文件 查看每个盘的文件 可以执行cmd。我设置者windows2003自带的防火墙的远程的ip限制。 他用木马把3389的端口改成了80 这样他就可以登录了。求助这样的问题如何防止再次出现。如何查对方是怎么进来的啊? 百度了半天也没百度出啥来。
解决方案 »
- 关于<jsp:forward>的问题
- 怎么在eclipse中导入spring源码?谢谢!
- 求助java.lang.reflect.InvocationTargetException
- 急!!关于tomcat服务器启动问题
- hql实现自身实体的级联查询
- 如何将数据库中的信息显示!help!!
- 怎么样用jsp实现向mysql数据库中存取文件????
- 100分求助:JSP获取目录下的所有文件及文夹(树状)
- 谁有Eclipse2.1.1版呀,给我一个
- tomcat连接sql server如何配置环境?
- jsp页面传递带中文的字符串到servlet如何处理乱码问题
- org.apache.struts.action ActionForward与ActionRedirect的区别
你页面上的查询参数送数据库查询的时候,数据库都用的PreparedStatement的吗?如果不是,就有漏洞。
sql注入他就能上传文件了? 他是怎么把木马传到我的服务器上的呢?
注入特权SQL指令,掌控数据库,从数据库上获取操作系统信息,从数据库上以外部进程方式执行任意操作系统命令
你把密码设复杂点啊,或者把tomcat里面的root、manager换个复杂的目录啊,或者改名字。但是还是没用的,因为manager里面上传war,是有上传漏洞的,用那些扫描工具可以扫出来。 最好就是把你的密码设置好复杂点,同时把目录换一下改下名字。为什么我知道呢,因为我也遇到过,自己也试验过。
还可能是你的里面的web站点程序,里面也有上传的功能,但是呢,存在安全漏洞,文件类型没有做控制<exe,bat,rar>,或者被上传了,带有木马的文件<jpg,txt>等。
Runtime.getRuntime().exec("NET USER newadmin password /add");
Runtime.getRuntime().exec("NET LOCALGROUP administrators /add newadmin");
这样类似的命令(具体可能有出入)。如果运行tomcat服务的账户有相关添加用户的权限,就可以添加一个名为newadmin的管理员帐户。对方就可以直接远程登录了。
修改web服务器的用户名和密码,从而提高安全性,学习了,哈哈
tomcat使用低权限账户启动,只有读写必须目录即允许必须程序的权限即可。
修复程序中的漏洞,如sql注入,上传无权限控制等。
也是先扫描网段,搜索服务器,或者指定网站或IP,那软件自动搜索分析可能存在的一些漏洞,视频里面就对一个tomcat服务器做了入侵,也是由于密码太简单,直接admin进去,上传一个有什么黑客软件生成的灰鸽子类型的病毒war,上传后war自动解压,如果有杀毒软件可能会报警提示。我想是自动解压部署后你机器就中毒了,而不是再由网页访问刚才上传的网站。灰鸽子类型的木马我测试玩过,可以完全控制中毒机器,桌面以及磁盘,蛮危险的。所以 服务器还是装点杀毒的吧,该打的系统补丁打上。密码别太简单。使用低权限账户。或者删除、改名字、换目录manager。