【网站安全】网站被挂木马与777权限的奥妙

简介: 某天站长平台的微信群里的一位同学说网站被人挂马了,查了半天也查不到原因。艺龙SEO负责人刘明问了一句“是不是技术把linux系统里网站的核心目录设置777文件权限了”

某天站长平台的微信群里的一位同学说网站被人挂马了,查了半天也查不到原因。艺龙SEO负责人刘明问了一句“是不是技术把linux系统里网站的核心目录设置777文件权限了”,同学查后发现果然如此。那么,777是什么?老虎机吗?爱偷懒的程序员都该会心一笑,省事大法啊。这简单的数字背后代表了一套伟大的文件权限控制思想。

一、当用户访问一个网页
  这个时候,你的服务器内部发生了什么,请参考下图。其中任何一个环节有漏洞,都会出问题。注意,本图片只代表个人理解,并非真实流程。


二、文件的权限只有三种
  查询一下linux的标准文档,就知道。文件分为,读、写、执行三种权限。
r Read 可以打开并读取内容。
w Write 可以修改内容,增加内容,甚至删除内容。
x Execute 可以当做可执行程序,或者shell脚本执行。
特别注意,对于目录来说,x表示可以浏览他里头都有什么文件。

三、文件权限针对的是三类用户。
  owner 文件所有者,或者说是创建了这个文件的人。
group 文件所在的组,一个组可以包含很多个owner,但不一定包含当前文件这个owner。
other 其他人,也就是除了当前这个owner,除了当前这个group外的所有人。

四、实际是什么样子的。
  linux中所有文件都需要记录这3种权限和3种人群。3x3=9,再加上一个标记表示“这是不是一个目录”,一共10个标记。如图所示,

这12行表示12个文件,都是一个叫sin的人创建都,而且sin的分组是staff。

五、详细解释一下。
  我们从前到后逐一说一遍。写着子母(drwx)的,表示有这个权限。写着横线(-)的,表示没有这个权限。
drwxrwxrwx
1: 这是不是一个文件夹。d表示是,-表示否。(如果写的是l,可以理解为他是快捷方式)
2:owner是否可以读取这个文件的内容。r表示是,-表示否。
3:owner是否可以改写这个文件的内容。w表示是,-表示否。
4: owner是否可以执行这个文件。x表示是,-表示否
5:group是否可以读取这个文件的内容。r表示是,-表示否。
6: group是否可以改写这个文件的内容。w表示是,-表示否。
7: group是否可以执行这个文件。x表示是,-表示否。
8: other是否可以读取这个文件的内容。r表示是,-表示否。
9:other是否可以改写这个文件的内容。w表示是,-表示否。
10:other是否可以执行这个文件。x表示是,-表示否。

六、怎么用数字方便的表示文件权限。
  因为10个位置中,第1个不是权限,我们就只看后边9个位置。
如何把这个权限转化成数字呢?rwxrw-r--
owner group other
符号 r w x r w - r - -
二进制 1 1 1 1 1 0 1 0 0
相加之和 7 6 4
111 = 2^2 + 2^1 + 2^0 = 7
110 = 2^2 + 2^1 =6
100 = 2^2 = 4
所以rwxrw-r--就变成了:764

七、常用的权限数字
  常用更改文件权限的命令,xxx代表文件名
600 只有owner有读和写的权限
644 owner有读和写的权限,group只有读的权限
700 只有ower有读和写以及执行的权限
666 owner,group,other都有读和写的权限
777 owner,group,other都有读和写以及执行的权限

八、终于讲到正题了
  讲了这么说,你应该明白777的意思就是,任何人可以干任何事。那等于什么权限都没设啊!linux再安全也架不住自己人刻意制造漏洞吧。这完全等同于把钢铁侠屁股上的材料换成了窗户纸。

linux的安全原则是最小权限原则,能不给的权限就不要给。而很多懒惰或者新手的程序员往往为了省事使用最大权限。

有的人问,网站需要上传图片,需要w很正常,否则图片放哪呢。那我想问,你家的房子,是不是可以随便挪动?冰箱能挪动,承重墙能挪的动吗?请注意,客厅,卧室,厕所,厨房的空间都是rw的,但是承重墙只能是r的,不能随便w。

同理,网站核心代码是不可写的,只能可读。

学会了权限的基本支持,怎么运用呢?(只能说大概意思,具体应该怎么部署,还是找专业都运维同学问吧,我好久没碰web了。)

假设我把核心代码放在/var/www/,我把图片放在/var/pic/。前者目录rw,里头所有文件r。后者本身w,里头所有文件r

webserver只能解析/var/www/里的文件,不能执行/var/pic/里的。这样不至于让人家把木马程序放到/var/pic/里执行。

由于每个网站使用的语言都不一样,无法做一个统一说明,只能举几个例子。假如你的网站使用php语言,植入的木马基本也都是php语言写的命令。

可以分别试试这两个命令,因为php木马常用eval和create_function来做坏事(说/var/www/路径不存在的同学,面壁思过10分钟)。

grep "eval(" /var/www/* -r

grep "create_function(" /var/www/* -r 

请注意,并不是没有用777权限,就万无一失了,web的漏洞多如牛毛,无孔不入,本文章只是抛砖引玉。

目录
相关文章
|
3月前
|
安全
一个被挂上木马的论坛
一个被挂上木马的论坛
|
3月前
|
安全 数据安全/隐私保护
一个被挂木马的政府网站
一个被挂木马的政府网站
|
3月前
|
安全
又一个被挂木马的政府网站(第3版)
又一个被挂木马的政府网站(第3版)
|
安全 JavaScript
怎么防止网站不被挂木马篡改
因为说这些脚本文件它都是一些静态的文件连接,那么既然是静态的,那就是说我们存放这个脚本的这个服务器,它只能放静态文件,不支持任何的脚本语言,那它也就不可能存在任何的后门,也不可能被篡改挂木马,上传脚本后门文件等等这些问题,所以说只要替换成静态的连接文件,那么说你网站从此以后没人能修改这些静态的脚本文件,他如果想给网站挂木马的话,那只有其他的办法,那就是说给你网页插入一个新的脚本文件,那么他给你插一个新的脚本文件的话,我想普通的站长一眼就能看到,所以不需要到处去找,直接就可以把它移除掉,或者是我们可以配合一些网站的检测一些程序,检测你网站是否存在未知的文件,配合这样一些东西去方便快速的锁定,这个
276 0
怎么防止网站不被挂木马篡改
|
Web App开发 监控 安全
阿里云盾提醒网站被WebShell木马后门分析与对策
收到阿里云用户朋友的反馈,说运行了一年的网站突然遭到黑客的攻击,系统cpu一直保持在100%,有进程也干不掉,然后客户就进行杀毒了,然后就把所有的exe文件都杀了,然后系统也就很多功能不正常了
9628 0
|
安全 Windows 网络安全
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库
近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
3313 0
|
安全
网站长期被挂马 访问者屡遭木马侵害
据瑞星“云安全”系统监测,6月3日,“星空剧场”、“中国制造网”、“北京市路政局房山公路分局”等视频、商务和政府网站被黑客挂马,用户浏览这些网站后,会感染木马病毒:Worm.Win32.VB.vl(VB代理蠕虫),导致文件受损并下载大量木马。
945 0
|
云安全 安全
瑞星首推“恶意网站监测网” 每天500万网民访问挂马网站
1月8日,瑞星宣布推出“恶意网站监测网(http://mwm.rising.com.cn/)”,这是国内首个专门针对挂马网站、钓鱼网站等互联网威胁的实时监测系统,所有政府机构、企业和个人用户都可以免费浏览该网站,全面、清晰地了解国内网站被黑客“挂马”的情况。
1076 0
|
云安全 安全
瑞星杀毒网络版2010发布 称可查杀99.9%木马
4月15日,亚洲最大的信息安全厂商瑞星公司召开隆重发布会,正式发布2010年企业级旗舰产品——“瑞星杀毒软件网络版2010”系列。该系列产品包括六种版本,产品适用范围覆盖了小型企业、大中型企业、金融机构以及政府单位等所有企业级用户。
1144 0
|
安全
“极品时刻表”被挂马 已有6万网民遭攻击
3月9日,瑞星“云安全”系统提供的数据表明,网民中流行的“极品时刻表”软件被黑客挂马,截至发稿时为止,瑞星已拦截到66757人次网民遭到攻击。 瑞星安全专家表示,极品时刻表内嵌的网页被黑客植入木马,当用户使用该软件查询列车车次时,就会遭到攻击。
1024 0