首页 > TAG信息列表 > 挂马
tomcat put方法任意写文件漏洞、弱口令并进行挂马
POC 直接发送以下数据包,然后将外壳程序写入Web根目录。 PUT /1.jsp/ HTTP/1.1 Host: 192.168.52.154:8080 Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) Connection: close Content-Type: a使用安全工具快速查找挂马,和监控防止再次挂马
此文适用云服务器,虚拟主机可直接参考第三点操作) 一、护卫神快速查找挂马文件(云服务器) 在云服务器访问:https://www.hws.com/soft/kill/ ,点击下载软件,下载地址:https://d.hws.com/free/HwsKill.zip , 下载解压运行界面如下图所示: 选择“自定义查杀” 后出现如yapi漏洞挂马程序chongfu.sh处理
一.【背景】服务器网络卡顿,频繁对外发包,导致服务器网络崩溃。 二.【排查】 2.1 登陆异常服务器,通过top 未检查到异常的CPU 内存异常现象。 2.2 检查网络 netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}' 未发现异常,都是正常的tcp连接状态。 2.3 tcp网站挂马情况处理
现象: 第一次访问网站会自动跳转到第三方菠菜页面https://sdfhu1.com/481358.html,第二次访问就不会了。 原因: 网站js文件被挂马 解决办法: 根据https://sdfhu1.com/481358.html这个域名查找被挂马的文件 grep -rn "sdfhu1.com" * 找到了这两个文件,发现最后几行被添加了跳转第三方