Понимание того, как кэш OpenX был скомпрометирован

У меня есть система, которая использует OpenX для обслуживания баннеров.
Недавно я заметил, что несколько файлов кэша в / var / cache содержат зараженный код. Код содержит sql запросы, которые создают несколько файлов php в файловой системе. Эти файлы представляют собой веб-оболочки, содержащие код, который позволяет злоумышленнику выполнять команды операционной системы на сервере openx.
Моя проблема в том, что я понятия не имею, как кеш заражен.
Я не знаю, как новые файлы создаются в кеше и как злоумышленник может контролировать их содержимое.
Кто-нибудь знаком с этой ситуацией или может направить меня в правильном направлении?

в конечном итоге я намереваюсь обновить свою версию openx, но как часть моей экспертизы важно для меня понять, каков был образ действий злоумышленника?

0

Решение

Задача ещё не решена.

Другие решения

Других решений пока нет …

По вопросам рекламы [email protected]