V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
jjx
V2EX  ›  信息安全

阿里云上报告 通过 nginx 的远程代码执行, 能忽略吗?

  •  
  •   jjx · 2016 年 7 月 18 日 · 3318 次点击
    这是一个创建于 3487 天前的主题,其中的信息可能已经有所发展或是发生改变。

    阿里云上报告类似

    [用户] : root

    [进程名] : head

    [命令行] : /usr/bin/head head -n1

    [调用链] : nginx→head

    [用户] : root

    [进程名] : cat

    [命令行] : /bin/cat cat /etc/nginx/nginx.conf

    [调用链] : nginx→cat

    但 google 了一下, 只发现类似 nginx 文件类型错误解析导致远程命令执行漏洞 的信息

    http://www.chinaz.com/news/2010/0521/115921.shtml

    在没有使用 cgi/php 的机器上, 这些攻击是不是可以忽略呢

    2 条回复    2016-07-21 22:16:20 +08:00
    cnmoker
        1
    cnmoker  
       2016 年 7 月 21 日
    这种应该是指你服务器已经被攻击了,黑客使用 nginx 执行了 head 和 cat 命令吧。
    jjx
        2
    jjx  
    OP
       2016 年 7 月 21 日
    应该是误报, 没有用 cgi /php, 应该不存在这个漏洞, 阿里云把我安装 gevent 都当成远程命令执行了, 晕
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   4639 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 36ms · UTC 06:02 · PVG 14:02 · LAX 22:02 · JFK 01:02
    ♥ Do have faith in what you're doing.