|
|
|
13년 전
|
조회 5,836
|
|
|
|
13년 전
|
조회 1,468
|
|
|
|
13년 전
|
조회 1,862
|
|
|
|
13년 전
|
조회 1,442
|
|
|
|
13년 전
|
조회 1,491
|
|
|
|
13년 전
|
조회 1,627
|
|
|
|
13년 전
|
조회 2,415
|
|
|
|
13년 전
|
조회 2,250
|
|
|
|
13년 전
|
조회 1,977
|
|
|
|
13년 전
|
조회 2,162
|
|
|
|
13년 전
|
조회 4,396
|
|
|
관리자
|
13년 전
|
조회 1,459
|
|
|
|
13년 전
|
조회 2,367
|
|
|
|
13년 전
|
조회 2,160
|
|
|
|
13년 전
|
조회 1,324
|
|
|
|
13년 전
|
조회 1,448
|
|
|
|
13년 전
|
조회 1,286
|
|
|
|
13년 전
|
조회 9,146
|
|
|
|
13년 전
|
조회 1,570
|
|
|
|
13년 전
|
조회 2,373
|
|
|
|
13년 전
|
조회 2,082
|
|
|
|
13년 전
|
조회 1,441
|
|
|
|
13년 전
|
조회 1,190
|
|
|
|
13년 전
|
조회 4,479
|
|
|
|
13년 전
|
조회 1,235
|
|
|
|
13년 전
|
조회 1,387
|
|
|
|
13년 전
|
조회 2,470
|
|
|
|
13년 전
|
조회 1,946
|
|
|
|
13년 전
|
조회 2,000
|
|
|
|
13년 전
|
조회 1,704
|
|
|
|
14년 전
|
조회 1,682
|
|
|
|
14년 전
|
조회 1,424
|
|
|
|
14년 전
|
조회 1,903
|
|
|
|
14년 전
|
조회 1,590
|
|
|
|
14년 전
|
조회 2,421
|
|
|
|
14년 전
|
조회 1,767
|
|
|
|
14년 전
|
조회 3,485
|
|
|
|
14년 전
|
조회 1,284
|
|
|
|
14년 전
|
조회 2,949
|
|
|
|
14년 전
|
조회 3,330
|
|
|
|
14년 전
|
조회 5,028
|
|
|
|
14년 전
|
조회 1,648
|
|
|
관리자
|
14년 전
|
조회 1,872
|
|
|
|
14년 전
|
조회 2,079
|
|
|
|
14년 전
|
조회 1,897
|
|
|
|
14년 전
|
조회 1,979
|
|
|
|
14년 전
|
조회 3,571
|
|
|
|
14년 전
|
조회 1,979
|
|
|
|
14년 전
|
조회 1,724
|
|
|
|
14년 전
|
조회 1,839
|
|
|
|
14년 전
|
조회 1,861
|
|
|
|
14년 전
|
조회 1,565
|
|
|
|
14년 전
|
조회 2,431
|
|
|
|
14년 전
|
조회 2,715
|
|
|
|
14년 전
|
조회 2,112
|
|
|
|
14년 전
|
조회 1,694
|
|
|
|
14년 전
|
조회 1,629
|
|
|
|
14년 전
|
조회 1,485
|
|
|
|
14년 전
|
조회 2,345
|
|
|
|
14년 전
|
조회 3,302
|
|
|
|
14년 전
|
조회 2,043
|
|
|
|
14년 전
|
조회 2,331
|
|
|
|
14년 전
|
조회 1,810
|
|
|
|
14년 전
|
조회 1,862
|
|
|
|
14년 전
|
조회 2,045
|
|
|
|
14년 전
|
조회 1,594
|
|
|
|
14년 전
|
조회 1,566
|
|
|
|
14년 전
|
조회 1,602
|
|
|
|
14년 전
|
조회 1,925
|
|
|
|
14년 전
|
조회 1,974
|
|
|
|
14년 전
|
조회 1,746
|
|
|
|
14년 전
|
조회 1,484
|
|
|
|
14년 전
|
조회 1,764
|
|
|
|
14년 전
|
조회 1,723
|
|
|
|
14년 전
|
조회 1,647
|
|
|
|
14년 전
|
조회 1,782
|
|
|
|
14년 전
|
조회 1,663
|
|
|
|
14년 전
|
조회 1,962
|
|
|
|
14년 전
|
조회 1,736
|
|
|
|
14년 전
|
조회 1,876
|
|
|
|
14년 전
|
조회 2,384
|
|
|
|
14년 전
|
조회 1,314
|
|
|
|
14년 전
|
조회 3,580
|
|
|
|
14년 전
|
조회 1,301
|
|
|
|
14년 전
|
조회 1,546
|
|
|
|
14년 전
|
조회 1,300
|
|
|
|
14년 전
|
조회 1,698
|
|
|
|
14년 전
|
조회 1,631
|
|
|
|
14년 전
|
조회 1,924
|
|
|
|
14년 전
|
조회 1,407
|
|
|
|
14년 전
|
조회 2,454
|
|
|
|
14년 전
|
조회 2,148
|
|
|
|
14년 전
|
조회 1,721
|
|
|
|
14년 전
|
조회 7,402
|
|
|
|
14년 전
|
조회 1,312
|
|
|
|
14년 전
|
조회 1,693
|
|
|
|
14년 전
|
조회 1,452
|
|
|
|
14년 전
|
조회 1,612
|
|
|
|
14년 전
|
조회 1,983
|
|
|
|
14년 전
|
조회 1,466
|
댓글 9개
말 그대로 사이트 내부에 취약점이 존재해서 가능했던것이구요.
그게 말 그대로 웹이든 서버 자체이든 그걸 검증 해내는것이 몫이죠.
리눅스에서도 avast 의 백신이 존재하구요. 이런 부분은 그런 백신으로는 잡아낼 수 없고
오래전에 백업하였던 (혹은 했던) 백업본과 현재 파일을 둘다 켜서 검증을 해서 변경된 파일만 잡아주시면 됩니다.
당연히 일일히 열어보는건 시간이 오래 걸리니까 MD5 hash 를 비교하면 값이 서로 틀리면 그게 문제의 파일이겠지요 :)
아 그리고 그 파일이 변경된게 많다면 소스를 잘못 사용한것은 아닌지 개발자 스스로 검증을 해내야하는거 아시죠?
lastlog 등 로그인 로그를 보고 쉘해킹인지 확인합니다.
로그가 이상이 없으면 웹쉘해킹으로 보고 disabled_function 을 이용해서 웹쉘을 불능의 상태로 만듭니다. 그리고 찾아서 지우시고.
system passthru cmd 등등이 있지요.
/etc/php.ini 파일에
disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source
이렇게 써주고 재시작 하시면 됩니다.
eval쓰시는 부분 없으면 eval도 차단하면 좋고요.
아에못뚫게 방어해드리겟습니다.
어떤 취약점을 통해 백도어가 들어온 건지 찾아서 해결하셔야 합니다.
취약점이 열려있으면 또 당하실 수 밖에요;;
지금 회사 프로젝트가 끝나서 작업 해 볼수도 있을것 같습니다.
윈도우서버인지 리눅스 서버인지
그누보드를 사용하고 있는 상태에서 발생한 보안 문제인지
호스팅 서버인지 아니면 서버 root 까지 직접 운영하고 계신 서버인지
알려주시면 대략적인 상황 파악하는데도 도움이 될 것 같고요 0
커널 백도어의 경우에는 그냥 시스템을 전체 포맷했다가 다시 시스템을 셋팅하는 것이 더 빠른 해결 방법일수 있습니다.
아님 실행 명령어에 Binary Audit을 통해서 사용자 모르게 실행 가능 하도록 할수도 있죠..
도움 필요하시면 쪽지 주세요.