本帖最后由 8943 于 2022-4-12 18:25 编辑
$ y4 o; d5 M# x" R# w* |! w 9 v3 Z' H5 q4 A( x+ i) B
应该是用的wordpress的漏洞,删了2个小时。
! p9 f6 {: G$ p2 s& Z 2 ~5 \/ a3 A* F3 M9 a2 b6 P
生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。6 r" R; V2 N* r% h7 b* |
: h- f4 C7 B1 J/ r2 H7 X 用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。
9 L3 y U: h8 X+ O
7 d! C& `- ^' v( b/ R+ L: V6 D % V# k6 G& I; t$ G1 B( w( ?: b
大家没事了查查源文件。, Y3 S* Y# A8 N$ \* r
---------------------------------------$ \1 _! @3 b3 v5 C- R
生成的htacess文件3 G/ |) ]$ m' F0 ^! D5 d$ Z1 S1 G
) {" X0 J: m# H0 f; N( a+ C) f" | <FilesMatch ".(py|exe|php)$">- E8 N/ y- e3 a V: o2 o
Order allow,deny# k5 \; R# V" O3 X3 |
Deny from all. n% ]: x5 {1 Y( R( ?
</FilesMatch>! k# l$ ^0 [7 }: a" t
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">7 @/ C* T( C( `9 Y+ ^6 J0 ~2 N
Order allow,deny% i' [" |% r- d' c4 X
Allow from all
- F* G+ ~$ K T/ E1 D </FilesMatch>' P- x7 Z. b& k! z& R3 G5 T
<IfModule mod_rewrite.c>8 V/ D5 `: [( o
RewriteEngine On) n) l7 n" f4 K5 n9 R; y
RewriteBase /
7 S& K( u7 v& ~9 g, W9 ]; t RewriteRule ^index\.php$ - [L]
% E; T( m) i- ~* W RewriteCond %{REQUEST_FILENAME} !-f, n3 A6 S+ N, G; X) \
RewriteCond %{REQUEST_FILENAME} !-d; b5 r. g; [" e2 b9 T: y2 ]5 O
RewriteRule . /index.php [L]/ A5 }9 t; X! I. t$ g* V
</IfModule>------------------------------------------ d+ `7 u8 r0 A G5 o: l
正常源码上面生成的字符4 l J& e5 D4 p L2 Z
; h! {/ Z, K9 S, W8 B ( e, E' D6 F* h* g
* @+ g8 H: E* w
! y0 R9 w* B. \, `& @
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
相关帖子