baker95935

  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

最近一段时间thinkphp5爆出漏洞  request.php中的请求过滤不严

是得web端 可以直接写入一个文件到服务器上 进而可得webshell权限

 

我的一个客户 就是这样被入侵了   刚开始他用的是 windows服务器

建议给换成linux服务器,做好权限的划分,避免了整站被入侵

由于public目录下的文件过多,最终没能手工全部清理webshell

后来还是有木马

最后想了个办法  把index.php文件设置为 只读

还是没有防住。

我下载了几个木马文件,最新的一个思路是远程执行  黑客自己网站的代码

传统的思路禁用 exec,eval等压根没有用

思路整理  方便以后使用

posted on 2019-02-18 10:54  baker95935  阅读(869)  评论(0编辑  收藏  举报