Я обнаружил, что один из моих разделов был заполнен.
rootfs 20G 1,8G 17G 10% /
/dev/root 20G 1,8G 17G 10% /
devtmpfs 7,8G 184K 7,8G 1% /dev
none 7,8G 0 7,8G 0% /dev/shm
none 7,8G 600K 7,8G 1% /var/run
none 7,8G 0 7,8G 0% /var/lock
none 7,8G 0 7,8G 0% /lib/init/rw
/dev/md3 1,8T 1,6T 177G 90% /var
none 7,8G 600K 7,8G 1% /var/run
none 7,8G 0 7,8G 0% /var/lock
С некоторой рекурсивной du -sh * | sort -n
, Я обнаружил, что мой /var/tmp
имеет 2 папки, принадлежащие www-data
root@ns384990:/var/tmp# ls -la
total 76
drwxr-xr-x 2 www-data www-data 36864 2014-10-27 00:11 ..
drwxrwxrwt 4 root root 4096 2014-10-29 06:30 .
drwxr-xr-x 2 www-data www-data 32768 2014-10-01 18:40 . ..
drwxr-xr-x 21 root root 4096 2013-07-23 11:49 ..
Захожу в папку .. cd ' .. '
(да, 2 гребанных побега ... Я был зол, потому что я не вижу 2-го побега, и мне нужны часы, чтобы его найти)
И вот что я попадаю внутрь ... Севералс, фильмы и сериалы
root@ns384990:/var/tmp/ .. # ls -la
total 1580112096
drwxr-xr-x 2 www-data www-data 36864 2014-10-27 00:11 .
drwxrwxrwt 4 root root 4096 2014-10-29 06:30 ..
-rw-r--r-- 1 www-data www-data 644663385 2014-10-18 18:05 10.Things.You.Dont.Know.About.S01E02.Abraham.Lincoln.720p.HDTV.x264-DHD.mkv
-rw-r--r-- 1 www-data www-data 634213806 2014-10-24 09:44 10.Things.You.Dont.Know.About.S01E05.The.OK.Corral.720p.HDTV.x264-DHD.mkv
-rw-r--r-- 1 www-data www-data 4743372800 2014-09-19 01:41 21.2008.BluRay.720p.x264-WiKi.tar
... 1,5 Кого из фильмов и сериалов отправлено "Не знаю как" и хранится в моем / var / tmp
Как мне найти сценарий, позволяющий это написать? Какие файлы журналов или команды я могу использовать для отслеживания того, что произошло?
вот информация о моей ОС:
Linux ns384990.ovh.net 3.8.13-xxxx-std-ipv6-64 # 3 SMP Пт 31 мая 13:14:59 CEST 2013 x86_64 GNU / Linux Ubuntu 10.04.2 LTS
Добро пожаловать в Ubuntu! * Документация: https://help.ubuntu.com/ Ubuntu 10.04.2 LTS
** РЕДАКТИРОВАТЬ 1: только что нашел сценарий: **
** ссылка удалена, поскольку содержит вредоносное ПО ** (слишком длинная, чтобы помещать ее сюда)
Вопрос не в том, какой сценарий использовался для этих загрузок; Вопрос в том, какая уязвимость использовалась для создания скрипта, который использовался для этих загрузок.
Вы можете просмотреть журналы доступа apache и попробовать связать отметки времени создания этих файлов с выполненными http-запросами.
Кроме того, я бы порекомендовал заняться укреплением вашего open_basedir вариант. Какие типы сайтов вы запускаете? Попробуйте поискать странные файлы php, принадлежащие пользователю www-data, например
find / -type f -iname '* .php *' -user www-data
Еще один часто используемый прием - определение AddHandler
или AddType
в .htaccess
для синтаксического анализа расширений, отличных от php, как кода php. Таким образом, вы можете проверить все файлы .htaccess в вашей системе на наличие этих совпадений, и если есть какие-либо странные расширения, сопоставленные для запуска в качестве кода php, проверьте также файлы с такими расширениями.