Puede realizar una autoevaluación de la prueba mediante:
- Ejecutando el archivo
php
en su caso, el archivo arbitrario jpeg
en su navegador y vea si muestra o ejecuta un comando simple de Linux como ls
.
Ejemplo : diga que el archivo jpeg está en su <path>/uploads/
usted debe poder obtener un shell desde su navegador si ingresa http://yourSite.com/uploads/shell.jpeg
- También puede detectar este tipo de malware web al analizar sus registros de acceso HTTP. Debido a que estos malwares dependen del protocolo HTTP que tiene su servidor ewb al servicio de las solicitudes; debe registrar todos los accesos y errores. Para Nginx sus registros deben estar bajo
-
access: /var/log/nginx/access.log
-
error: /var/log/nginx/error.log
Ejemplo : cat /var/log/nginx/access.log | grep -i 'name_of_file.jpeg.php'
Nota: No desea eliminar el malware web hasta que vea lo que el cargador ha hecho o está haciendo en su servidor, para que pueda recuperarse de cualquier daño.
Publicar mitigación : después de mitigar el daño, corrija la vulnerabilidad de su aplicación actualizando para restringir quién puede cargar archivos. Además, es posible que desee deshabilitar la ejecución de PHP por completo en su carpeta /uploads/
(< a href="http://www.goitworld.com/disable-php-execute-of-special-directory-of-nginx/"> how? )