|
|
本帖最后由 8943 于 2022-4-12 18:25 编辑
2 B" t2 E! i8 c: @2 p' B
' t" i* p; Y' s. c4 _应该是用的wordpress的漏洞,删了2个小时。
3 }- ?8 f/ `: _3 Q& w
6 Q' M5 x9 M. `6 i6 H+ {生成的文件有index.php.radio.php,admin.php,还有其他几个,还有.htacess,在根目录,wp-content文件下还有个mu-plugins-old文件夹。然后基本每个文件夹下生成.htacess文件。没有wp-admin和wp-include的,就自动生成,伪装成wordpress正常文件。
S8 V0 P& H% [+ ~: l: f3 B# d' l$ _
7 q/ _) [% n3 X2 g4 e! V用着wordpress程序的,index.php文件里面写上程序了,能正常访问,一般发现不了。没用wordpress程序的,把原来的index.php覆盖了,访问不了,要不还发现不了。
+ h2 k$ a( q+ a7 P, x. l' z- c% H Y2 h" i( `: z) g
& c4 g# e r6 j( W6 Q大家没事了查查源文件。+ O; Z1 ]3 b( A; p
---------------------------------------
7 R+ i! R2 J! K, f生成的htacess文件+ z8 ~- \$ B2 ^8 U* `
- d9 k: [% W3 }2 R- t<FilesMatch ".(py|exe|php)$">
1 S% o4 F/ O4 G. x Order allow,deny: n: |! d% H! I0 E) A& j
Deny from all
6 V, B+ |: }& ?+ a+ @</FilesMatch>+ C( F, V. Y3 h H& H
<FilesMatch "^(about.php|radio.php|index.php|content.php|lock360.php|admin.php|wp-login.php|wp-l0gin.php|wp-theme.php|wp-scripts.php|wp-editor.php)$">
- L3 l# D' p" N6 W: A' V2 ]0 ] Order allow,deny7 w+ W1 w7 Q/ z9 N
Allow from all3 B" v2 f. B5 A, u- M* K
</FilesMatch>
! o0 v$ `6 `9 _& | w# m0 \<IfModule mod_rewrite.c>& K8 D: }6 |# v1 K* \1 L' z
RewriteEngine On, ?. z5 i# g, w- F0 f' x- V+ J; w% I
RewriteBase /
& [2 s: L# c9 n& yRewriteRule ^index\.php$ - [L]
( i5 r' V0 \. o" ^! W, W NRewriteCond %{REQUEST_FILENAME} !-f8 t4 A& M# V Z0 X7 m' s
RewriteCond %{REQUEST_FILENAME} !-d) v7 B' R7 i! f3 U/ g) M5 ^
RewriteRule . /index.php [L]
3 J8 ]2 M! l1 W</IfModule>-----------------------------------------
3 w8 E- p$ v& n+ @ H# H正常源码上面生成的字符
/ i# y% X4 k( @7 F1 D: |$ x4 m4 g t- p3 w9 E
; o9 _+ H+ N( g( G0 y
% H# q3 X3 b8 ^: G# Z: j, g l Q& U0 M3 l% L7 s% x( W# r) R
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|