blueimp jQuery-File-Upload obteniendo PHP hackeado [cerrado]

1

Realmente me gusta este paquete de carga y quiero usarlo, pero desde el momento en que lo instalé en mi servidor, he sido hackeado dos veces por algo llamado el virus AnonGhost (anonghost.com). Rastreé los archivos maliciosos de nuevo en la carpeta jQuery-File-Upload-9.5.6, que descargué desde mi servidor de alojamiento a mi directorio local para su examen. Había cambiado el nombre de esta carpeta para 'subir' antes de ponerla en mi servidor originalmente, para una ruta más fácil, y cuando intenté cambiar el nombre de la carpeta en mi directorio local para hacer una copia para su examen, toda la carpeta hizo una copia de en sí y renombrado de nuevo a "subir". Se estaba protegiendo a sí mismo. Dentro de la carpeta principal, en la carpeta server / php / files (donde se almacenan las imágenes durante la carga) había archivos que originalmente no estaban allí, uno llamado log.php, otro llamado massdeface.php, ambos con código malicioso.

Me gustaría saber si alguien reconoce este problema y qué debo hacer para protegerme de que se repita. Estoy pensando que la solución podría implicar crear y / o editar un archivo Nginx para restringir los tipos de archivos, pero eso es un poco incomprensible. Un recorrido ayudaría.

Muchas gracias por esto.

Cayce

    
pregunta Cayce 09.03.2014 - 14:14
fuente

0 respuestas

Lea otras preguntas en las etiquetas