V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
jjx
V2EX  ›  信息安全

阿里云上报告 通过 nginx 的远程代码执行, 能忽略吗?

  •  
  •   jjx · 2016-07-18 09:48:42 +08:00 · 3040 次点击
    这是一个创建于 3041 天前的主题,其中的信息可能已经有所发展或是发生改变。

    阿里云上报告类似

    [用户] : root

    [进程名] : head

    [命令行] : /usr/bin/head head -n1

    [调用链] : nginx→head

    [用户] : root

    [进程名] : cat

    [命令行] : /bin/cat cat /etc/nginx/nginx.conf

    [调用链] : nginx→cat

    但 google 了一下, 只发现类似 nginx 文件类型错误解析导致远程命令执行漏洞 的信息

    http://www.chinaz.com/news/2010/0521/115921.shtml

    在没有使用 cgi/php 的机器上, 这些攻击是不是可以忽略呢

    2 条回复    2016-07-21 22:16:20 +08:00
    cnmoker
        1
    cnmoker  
       2016-07-21 16:34:37 +08:00
    这种应该是指你服务器已经被攻击了,黑客使用 nginx 执行了 head 和 cat 命令吧。
    jjx
        2
    jjx  
    OP
       2016-07-21 22:16:20 +08:00
    应该是误报, 没有用 cgi /php, 应该不存在这个漏洞, 阿里云把我安装 gevent 都当成远程命令执行了, 晕
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1037 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 22:15 · PVG 06:15 · LAX 14:15 · JFK 17:15
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.