黑客利用PHP设置将网站注入恶意代码
ini)具有以下设置添加:auto_append_file=“0FF”。ini指令“OFF”的字符串实际上是文件路径,即/tmptencent/0FF,它是由被感染的服务器上的攻击者创建并包含恶意iframe中。
众所周知,很多公司都会采用企业网站服务器租用服务,并使用服务器的IPMI接口进行远程管理。然而IPMI接口也容易被黑客利用。美国渗透测试框架架构师通过调查发现,运行在互联网上的可公开访问的服务器节点约23万。更深入的分析发现,其中有46.8%的服务器正在运行IPMI 1.5版本,其历史可以追溯到2001年。53.2%的人运行IPMI 2.0版本,这是在2004年发布的。
IPMI1.5版本听起来可能只是久远了一些,然而却有很严重的影响,那就是几乎所有的服务器管理端口有NULL认证选项设置,这意味着所有帐户登录时无需验证。而且几乎所有的服务器节点也有NULL用户启用,这本身就是一个问题,但不是一个严重的之一。但在企业网站服务器协同工作时,意味着你可以登录到几乎任何旧的IPMI系统,无需帐号或密码。
大约90%的服务器节点连接到互联网正在运行的IPMI 1.5有NULL认证问题。与空帐户相关联的权限,从供应商到供应商各不相同,但在大多数情况下,他们授予管理权限,即使他们没有执行任何命令,无需验证的能力,也存在安全威胁。
此外,IPMI版本2包括加密保护,并支持16密码组,但它有自己的安全问题。例如,首要加密选项,知密为零,不提供身份验证,完整性和机密性保护。一个有效的用户名登录时要求的,但不需要密码。大部分服务器都对他们的BMC密码零启用默认模式。研究人员发现,大约60%的运行IPMI版本2可公开访问的服务器节点存在漏洞。
转载请注明:小猪云服务器租用推荐 » 服务器IPMI接口漏洞分析