本帖最后由 8943 于 2022-4-12 18:25 编辑
7 ]1 s. b0 f0 c7 M( I' m& l
( i& C1 n/ ?6 s w6 A3 z; _% \ 应该是用的wordpress的漏洞,删了2个小时。6 c" W i9 t+ ]4 A# f
4 Q9 a$ Q3 U2 ~2 R( h/ n
生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。
- X; g! X# S2 @: F; K: F u & ]0 X) P$ L# ~# B7 w
用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。' w% U5 d1 k& m9 W* P
1 L; ]6 H! g( B* A
1 ^& ~7 G8 q' h& V, R$ t2 V3 k* ] 大家没事了查查源文件。2 U* D- m1 c1 A" Z( Y( {
---------------------------------------' b6 A7 _- \& l; f9 a+ S! I; B
生成的htacess文件
5 R/ f5 s+ V: @% O5 K; l
) ^& x5 A5 e. R! j3 R <FilesMatch ".(py|exe|php)$">: P o* a; u, u
Order allow,deny; l1 Q6 p& w& M! `9 e1 O( C
Deny from all0 G) [$ g) ]1 v: f% H
</FilesMatch>! q# n! f$ [* `0 R
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">5 H) ~; Y+ q" E, p" Y7 S/ I
Order allow,deny, g) x1 h: d. s4 k4 f. s) |
Allow from all
% J8 p4 _! U; `8 R </FilesMatch>8 j+ ?. S3 f% ]3 H
<IfModule mod_rewrite.c>
1 U: x' U4 B& l, D" J RewriteEngine On4 E; {8 @6 V5 u6 w# O
RewriteBase /; U6 ~6 C4 s; n$ b* y3 a: V& I9 y4 T
RewriteRule ^index\.php$ - [L]
8 d( c2 b0 E7 w: r: F* @ RewriteCond %{REQUEST_FILENAME} !-f
- s. M8 }0 ]& ?& u) d6 \ RewriteCond %{REQUEST_FILENAME} !-d
2 A) q2 f8 i9 H1 M RewriteRule . /index.php [L]
# t+ A- H3 a8 M; x1 R3 H8 H </IfModule>-----------------------------------------
/ K% L5 n5 m$ o `( t# v 正常源码上面生成的字符/ u4 X6 K+ l# m8 B" A
3 y+ l3 y+ j: F$ d5 g+ C4 v
6 e1 @ h& f6 W5 a4 c7 F
1 q- j. B5 W& F) J. W, m. t
7 p, ~9 `" B' r. Y7 z" Q% a
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
相关帖子