|
本帖最后由 8943 于 2022-4-12 18:25 编辑 5 Z6 d& \2 Z. }: W& x- _
. }4 k! L& J4 T7 g9 y6 K应该是用的wordpress的漏洞,删了2个小时。
' T6 q6 w/ Y" D3 K; a& b, e3 o
2 H+ l4 m o* y8 |生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。' |$ }* P' K# D4 M5 s; D6 V
) q7 U' ?, I; j用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。 F4 \% H; n: r9 ~1 E* b
9 ~% {. R% a g7 ], R$ t9 C2 n$ s& f# C/ r& M1 y
大家没事了查查源文件。
9 @# w6 t$ p. T$ h; d5 F---------------------------------------
/ ?1 f& F) ]0 X/ R生成的htacess文件
6 _0 [% Y, ]. s% j
( Y- w- S" W0 L6 m! @<FilesMatch ".(py|exe|php)$">$ E) ^! A& ^- g0 A- U& a
Order allow,deny
" [, O2 s9 e5 s' Z4 U+ x6 T. p Deny from all
: C; x, O' m3 B& N</FilesMatch>. R# W6 x4 ]; _+ w
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">+ w$ E) ]- r6 o) M$ Y; Z' d
Order allow,deny
* f# W& V) g3 r5 X3 R8 d" A( R c Allow from all4 a) D9 x6 @2 Z5 x
</FilesMatch>7 @8 y/ _8 @- {$ @* w( U4 G4 z
<IfModule mod_rewrite.c>' X [5 {% }, \) \7 w2 {' G
RewriteEngine On
( h0 _0 I2 a! T3 w8 zRewriteBase /
5 g0 V# n) V* m2 t" sRewriteRule ^index\.php$ - [L]* T) A5 \6 F* V# q" v
RewriteCond %{REQUEST_FILENAME} !-f
4 @8 X1 t4 H( R5 o5 m/ NRewriteCond %{REQUEST_FILENAME} !-d
, Z' [1 w3 w F- T( H- ^RewriteRule . /index.php [L]
) v, z" N' {+ b2 v) }( [; o</IfModule>-----------------------------------------! m5 B! }6 {& z4 {" d$ S
正常源码上面生成的字符
" o O" G& N! s: J5 j5 t2 U3 x/ b) ?3 I
* B1 m' i, M% G0 C- Y( r/ a7 j5 S; z7 W1 `3 |
$ D G; b$ t# [# r3 v, w |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|