在 Wordpress 目录中,我发现了一些名称中带有随机字符串的可疑文件,例如uxs5sxp59f_index.php
. 我可以安全地检查他们的内容吗?我怀疑该站点已被感染,因为它在外部门户上的一些链接指向带有恶意软件的站点。
我可以使用编辑器(例如 vim)直接在服务器上检查可疑文件的内容吗?
为了使文件的打开带来风险,该文件需要包含针对您使用的特定文本编辑器的漏洞利用。然后,当您打开文件时,就会触发漏洞利用。
虽然可能,但可能性不大。这当然不常见。
更有可能的威胁是文件中存在恶意 PHP 代码,该代码会在 PHP 服务器执行文件时触发。
但除此之外,我不知道为什么当您查看所提供的文件不是您创建的并且有指向恶意软件的链接时,您为什么要质疑您是否已被感染。你已经被感染了。从这个假设开始......
一般来说,它是安全的,但在某些已知情况下,使用 unix 工具查看文件会触发漏洞利用。例如CVE-2019-8904,在file
文件上运行会触发缓冲区溢出。
编辑:查看文件less
也可能是不安全的。less
有用地尝试解压缩压缩文件,并做其他聪明的事情,这使得利用这些帮助程序中的错误成为可能。
是的你可以。即使是受感染的 PHP 文件也只是对 PHP 解释器的一组指令,在 Vim 上打开时它不会做任何坏事。
我会首先重命名文件,这样已经在 Wordpress 下运行的漏洞利用将停止工作,然后使用 Vim 检查其内容。并在网站上进行完整备份,导出数据库,并检查数据库是否存在感染迹象。
您的 Wordpress 已被感染,因此请计划进行适当的清理和重新安装。并尽量使用最少的插件、主题、扩展和附加组件。Wordpress 本身已经足够成熟,比它的开始更安全,但对于每个第三方组件来说,情况并非如此。
是的,正如其他人所说,对 PHP 的利用不是对 vim 的利用,而是一个警告:根据服务器和/或环境设置,您的 vim 可能被配置为不仅仅显示文件。如果有人在服务器上使用同一用户进行开发,则可能安装了 vim 插件,例如vim-lsp或ConquerOfCompletion (CoC),它们将解释并可能运行您编辑的代码以提供代码补全。根据漏洞利用的性质,这可能与运行文件一样糟糕(并且可能等同于运行文件)。
如果你怀疑这样的设置,你可以告诉 vim 忽略你的配置。总结最热门的答案:
$ vim --clean uxs5sxp59f_index.php # Added in vim 8.0.1554
$ HOME=/dev/null vi -u NONE -i NONE uxs5sxp59f_index.php # Works on older versions