这天,忙碌如常。
测试人员反应,客服系统访问不正常,有病毒,立即处理!
排查1:多人访问提示信息一致,确认为服务端的问题。
排查2:源码比对,浏览器请求回来的源码比服务端多出-行脚本,被嵌入一行iframe,确定问题。
google之:
Hack.Exploit.Swf.a
利用Flash漏洞下载文件的病毒,Flash版本在9.0.124之下的都可能受到影响。
由于介质是SWF的原因,所以给了病毒作者们很大的发挥空间去写SHELLCODE,貌似也是可以穿过Maxthon的安全监控中心的。
由于不会修改任何注册表值(SWF本身,下载的文件除外),删除它就行了。
服务器是linux系统,不会感染病毒。
运行arp命令,客户局域网内有陌生的服务器,问过客户后,全部加到防火墙外,访问恢复正常。
##linux下封ip
iptables -A INPUT -p tcp -s "你想禁用的ip" -j DROP
// 解除IP限制
iptables -t filter -I INPUT -p tcp --destination-port 80 -s 222.212.72.13/32 -j ACCEPT
查看网关状态:iptables -L
/* 这三个文件用来做IP访问限制 */
hosts.allow 允许列表
hosts.canna
hosts.deny 一般用 all:all 代表拒绝所有,只有hosts.allow里的IP可以被允许