サーバーのセキュリティが悪いため、ハッキングされました。ハッカーは、おそらくhtmlフォルダーにデータベース資格情報を保持しているphpファイルからデータベースにアクセスしました。/var/www/htmlフォルダーにはroot権限と777権限がありました。ハッカーは/ var/www/htmlフォルダーの外に何かを注入した可能性がありますか?サーバーをリセットする必要がありますか、それとも適切なセキュリティでリセットできますか?
注 htmlフォルダーとその中のファイルの権限と所有権はすでに変更されています。また、データベースの資格情報を変更し、いくつかのMySQLセキュリティを実装しました。また、http、https、およびsshポートを除くすべてのポートをブロックしました(sshポートも変更します)
基本的なApache2セットアップを使用していると仮定すると、実行されるすべてのApache2
プロセスとPHPコードは、データを書き込むことができる場所を制限するuser:group www-data:www-data
として実行されました。攻撃者は以下にアクセスする可能性があります。
資格情報はwww-data
が読み取ることができる場所に保存する必要がある可能性が高いため、SQLデータベース。それ以外の場合、Webアプリ(Wordpressなど)はデータベースに接続できません。
/home/*
ディレクトリ内のすべてのファイル(SSHキーなど、権限が600
または同様のものであったファイルを除く)。つまり、攻撃者はほとんどの状況でSSHキーにアクセスできません。
APIトークンは、/var/www/html
に保存されている他のファイルを鉱石化します
権限が制限されていない/etc
の構成ファイル。 /etc/letsencrypt/live
には権限が制限されており、www-data
経由で読み取ることができないため、SSLキーは安全であることに注意してください。
いずれにしても、SSHキー、APIトークン、新しいSSL証明書の発行など、システム上の資格情報を信頼しないことをお勧めします。 find / -group www-data
を実行すると、www-data
などの書き込み可能なランダムな領域が存在する可能性があるため、/tmp
によって作成されたファイルを表示できます。場所PHPセッションは保存、/var/run
など.