长话短说,我确保网络应用程序不会通过尝试打开/etc/passwd
它来创建 LFI 漏洞。我第一次尝试防止 LFI 失败并列出了文件,我在底部注意到了这一点:
backdoor:x:0:0::/root:/bin/bash
这是什么意思,是否恶意?如果是这样,我该如何删除它。
长话短说,我确保网络应用程序不会通过尝试打开/etc/passwd
它来创建 LFI 漏洞。我第一次尝试防止 LFI 失败并列出了文件,我在底部注意到了这一点:
backdoor:x:0:0::/root:/bin/bash
这是什么意思,是否恶意?如果是这样,我该如何删除它。
好吧,根据您的问题,我假设您知道什么是行/etc/passwd
,所以您的问题让我觉得有点奇怪。当然,除非您正在通过某种测试并且并不真正了解您在 unix 系统上的使用方式,并试图通过与我们作弊来轻松通过。
然而:
那一行/etc/passwd
定义了一个名为 的用户backdoor
,该用户更喜欢 bash shell。
坏消息是(除了某个完全愚蠢的人或某种管理测试的作者使用backdoor
该用户的名称这一事实)该帐户使用用户 ID 0 和组 ID 0 以及 home /root
,所有这三个都应该绝对专root
属于超级用户。
您的系统已被入侵。
您需要从网络中删除系统,进行事后分析,然后从头开始重新设置,希望能够关闭您在事后分析中发现的允许他们首先执行此操作的漏洞。(离开系统并试图“清理”它是一场失败的游戏,因为谁知道他们已经种植了哪些其他 rootkit 或后门)。
尽管您的系统很可能已被入侵,但值得考虑另一种假设:另一个系统管理员故意将这个后门登录放置在那里。它甚至可能是出于合法目的而完成的(尽管如果是这样的话会很奇怪)。也许最近有人被解雇了?有很多隐藏的方法可以放入后门(例如运行修改后的 ssh 守护程序),这种相当明显的方法看起来是错误的。
编辑:正如几条评论中指出的那样,这使得潜在的情况更加严重,而不是更少。