Mira los logs del servidor web buscando los post. plantearte pasar un escáner de vulnerabilidades como nessus openvas nexposer etc.. Y revisa las escuchas de los puertos usa chrootkit y rkhunter así como grep en www buscando base64 y cosas así. Primero localiza por donde entraron y hasta donde llegaron y que hicieron. El 29/12/2013 19:13, "Miguel González" <[email protected]> escribió:
> On 12/29/2013 6:24 PM, Gabriel Pinares wrote: > > Muchas gracias. > > > > NINGÚN usuario tiene habilitado acceso SHELL, (solo el root) > > yo no he instalado PHP SHELL > > la opción "JAIL SHELL" también la tengo inhabilitada > Entonces es que aprovecharon alguna vulnerabilidad del PHP que tienes > instalado para instalarlo. > > > > --- > This email is free from viruses and malware because avast! Antivirus > protection is active. > http://www.avast.com > > > This message and any attachments are intended for the use of the addressee > or addressees only. The unauthorised disclosure, use, dissemination or > copying (either in whole or in part) of its content is not permitted. If > you received this message in error, please notify the sender and delete it > from your system. Emails can be altered and their integrity cannot be > guaranteed by the sender. > > Please consider the environment before printing this email. > > _______________________________________________ > CentOS-es mailing list > [email protected] > http://lists.centos.org/mailman/listinfo/centos-es > _______________________________________________ CentOS-es mailing list [email protected] http://lists.centos.org/mailman/listinfo/centos-es
