|
本帖最后由 8943 于 2022-4-12 18:25 编辑 ) q, d6 M9 [, c0 R9 A) y, [& H
# F9 E) z+ `9 k" D U* |% H
应该是用的wordpress的漏洞,删了2个小时。3 w/ i1 D% Q' K4 [7 J8 E- y
x+ q1 \2 k/ n) J3 E, Q生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。" J7 h5 O* G' ?" j
9 C) J% N! O, s. I l! ^& V用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。
. m3 R& ?; i: @/ L9 y6 _
p& L( D3 j2 X' p* W7 l5 f+ z4 p; ^5 N1 g( [5 n Z- W
大家没事了查查源文件。; R0 n2 X/ ~# N6 n' Z; h
---------------------------------------" W$ K4 d% |+ p* O' M9 I+ w" U0 p- ]
生成的htacess文件/ I& ]5 O0 q, f
! [+ ^1 a; S* e. P' h! Q! ^<FilesMatch ".(py|exe|php)$">
" r2 M# x$ T) e' ]3 }9 {0 V. v, l$ } Order allow,deny
5 U3 N r+ a6 q w( O5 C Deny from all
- e1 u) x. F$ R- _( p</FilesMatch># E4 m2 A5 T# J+ B0 O
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">
- W" t+ E$ V* g$ @ Order allow,deny
& [6 q7 J9 E) e2 _, L Allow from all
. \7 R& \; Q q$ G7 z: m1 d, |</FilesMatch>1 B ^, k& Q5 B; h. g
<IfModule mod_rewrite.c>: M8 _, d, a8 h5 K$ S4 l& W
RewriteEngine On1 ]2 P; z) R9 p9 p
RewriteBase /, v1 c7 h# \! W( z4 N" a4 @
RewriteRule ^index\.php$ - [L]
5 k% C( \+ X" Y. C& B! `# QRewriteCond %{REQUEST_FILENAME} !-f- M; n* n; Z/ c& |, D
RewriteCond %{REQUEST_FILENAME} !-d
! b; q! e9 J$ k p+ [* O) U/ qRewriteRule . /index.php [L]
( w: k; B- V4 Z4 _</IfModule>-----------------------------------------; S+ e8 v; o" U; C
正常源码上面生成的字符
) A& f! w+ w, R4 C3 j _( c8 w5 o+ D/ S! j% S! P
3 i# ?+ `2 }% ^) S" C% \0 y/ O
' k& K5 _( \+ z; u
3 g" ]. V. G2 Y6 \# R |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|