服务器遭遇病毒

本文记录了一次客服系统遭遇病毒感染的情况,详细介绍了从发现异常到定位问题根源的过程,并给出了具体的解决方案,包括确认服务端问题、排查恶意脚本及利用iptables进行IP封禁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这天,忙碌如常。

测试人员反应,客服系统访问不正常,有病毒,立即处理!

 

排查1:多人访问提示信息一致,确认为服务端的问题。

排查2:源码比对,浏览器请求回来的源码比服务端多出-行脚本,被嵌入一行iframe,确定问题。

 

google之:

Hack.Exploit.Swf.a

利用Flash漏洞下载文件的病毒,Flash版本在9.0.124之下的都可能受到影响。
由于介质是SWF的原因,所以给了病毒作者们很大的发挥空间去写SHELLCODE,貌似也是可以穿过Maxthon的安全监控中心的。
由于不会修改任何注册表值(SWF本身,下载的文件除外),删除它就行了。

 

服务器是linux系统,不会感染病毒。

运行arp命令,客户局域网内有陌生的服务器,问过客户后,全部加到防火墙外,访问恢复正常。


##linux下封ip
iptables -A INPUT -p tcp -s "你想禁用的ip" -j DROP

 

// 解除IP限制
iptables -t filter -I INPUT -p tcp --destination-port 80 -s 222.212.72.13/32 -j ACCEPT

 

查看网关状态:iptables -L

 

/* 这三个文件用来做IP访问限制 */
hosts.allow  允许列表
hosts.canna 
hosts.deny  一般用 all:all 代表拒绝所有,只有hosts.allow里的IP可以被允许

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值