|
|
本帖最后由 8943 于 2022-4-12 18:25 编辑 5 P$ J! M1 C" ?3 M8 {. ]
. q1 S" R0 @4 E, T( K0 Y* o
应该是用的wordpress的漏洞,删了2个小时。
4 N, i* j; s/ {, a4 A3 c/ m8 Z, c
5 W. S- l& t) e3 \9 K n% N生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。
" f6 |3 t, Z# T
$ n7 y2 X: @+ k# z, ?' J; l4 f用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。
* u, ?0 x/ z" M, l" X6 A8 h7 ^$ L' b9 \ L8 {
% _ A0 [& h- ^+ P0 o& `( ~9 g: p大家没事了查查源文件。3 \* t7 z. ^; s( W
---------------------------------------; H9 O% M* k! `3 ~
生成的htacess文件
2 K' z* ^. L L# N8 y+ A, K8 P0 W) e, k3 O% i& [- k; Q
<FilesMatch ".(py|exe|php)$">
- Y( R( b8 z! y Order allow,deny
7 [1 g( O- t- u l9 G$ F Deny from all
/ O% Y) o+ W& F</FilesMatch>( \% S5 M" q! t6 B2 ?% b6 l9 T2 L0 F
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">
9 Y6 }. i1 i0 V# z- V5 |! P$ B& V8 P Order allow,deny
1 @) w+ x3 ]4 j6 V$ Q Allow from all; P3 d: |+ n9 q. K
</FilesMatch>
/ m* b! {9 I- r<IfModule mod_rewrite.c>
) h5 x& J' k5 u. u5 _1 QRewriteEngine On
3 t7 F5 x0 s, b1 {0 Q8 j% QRewriteBase /
" ]# \: ?- S M/ `RewriteRule ^index\.php$ - [L]
, O4 G; }: a) b, |RewriteCond %{REQUEST_FILENAME} !-f
5 V# G+ W" W" }* U! W6 hRewriteCond %{REQUEST_FILENAME} !-d
; \1 v5 S: N0 \$ p- L7 v" vRewriteRule . /index.php [L]
: p7 T) q& s/ @$ M, E) H- }5 r</IfModule>-----------------------------------------
, k; M g' D" r正常源码上面生成的字符
5 w0 a$ b+ q0 f( V; U( s* P- W# k' \2 N" ~
9 \" }; |2 l0 [" E0 [) B, `
3 r/ P2 h3 E3 M- w. }) ?
5 ~0 a# Q w2 z
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|