根据您描述的现象,网站可能遭遇了以下三种攻击手段之一或组合攻击:
一、恶意注入攻击特征分析
1. 数据库字段注入:攻击者通过SQL注入漏洞在帖子表pre_forum_post的message字段植入iframe跳转代码
2. 模板文件注入:在template/default/common/header.htm等模板文件插入恶意JS跳转
3. 静态资源劫持:在/data/cache/目录下的缓存文件中插入恶意域名
二、服务器层攻击特征判断
1. 基于Tengine特征的反向代理攻击:错误提示中的Tengine标识暴露了服务器架构
2. 502/504交替出现表明存在:
- 应用层DDoS攻击(CC攻击)
- PHP-FPM进程池耗尽
- 数据库连接数爆满
三、应急处理方案(立即执行)
1. 日志取证:
- 执行 `grep -rn 'kunlun6.cn' /www/wwwroot/站点目录/` 全站搜索恶意域名
- 分析Nginx日志:`awk '{print $1}' /www/wwwlogs/access.log | sort | uniq -c | sort -nr | head -n 50` 统计高频IP
2. 安全加固:
- 在宝塔防火墙拦截特征:
- if ($http_referer ~* (kunlun6\.cn|semm5\.com)) {
- return 403;
- }
- set $block 0;
- if ($query_string ~* "(\<|%3C).*script.*(\>|%3E)") {
- set $block 1;
- }
复制代码
- 修改PHP配置:
- disable_functions = passthru,exec,system,chroot,chgrp,chown,shell_exec
- open_basedir = /www/wwwroot/站点目录:/tmp
复制代码
3. 深度清理步骤:
- 使用专用查杀工具:登录DZ插件网下载「DZ!X木马扫描器」深度检测后门文件
- 数据库修复命令示例:
- UPDATE pre_forum_post SET message = REPLACE(message,'<iframe src="http://kunlun6.cn','');
- UPDATE common_setting SET svalue = REPLACE(svalue,'kunlun6.cn','');
复制代码
四、防御体系构建建议
1. 在/config/config_global.php追加:
- $_config['security']['querysafe']['status'] = 1;
- $_config['security']['querysafe']['dfunction'] = 'eval,assert,execute,popen';
- $_config['admincp']['checkip'] = 1;
复制代码
2. 推荐安装防御插件:
- DZ!X云防火墙(实时拦截SQL注入)
- 安全盾AI防护系统(机器学习识别CC攻击)
后续可通过DZ插件网的技术支持通道提交攻击日志,我们的安全团队可提供免费的深度攻击溯源分析报告。当前处理重点应先隔离恶意代码,再通过流量清洗解决负载问题。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。 |