真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

thinkphp5.0index.php被替換成首頁內(nèi)容,被注入惡意代碼

原TP項(xiàng)目是5.0.10,近日,在登錄后臺(tái)時(shí),
域名/admin,跳轉(zhuǎn)到網(wǎng)站首頁。無法進(jìn)入后臺(tái)登錄頁面。
然后發(fā)現(xiàn),public/index.php竟然被改了。

專注于為中小企業(yè)提供成都網(wǎng)站制作、成都做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)鐵東免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了1000+企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

先升級(jí)到5.0.24。
還是被中槍。

后來查看了nginx日志。
日志在 /home/wwwlogs/域名.log

發(fā)現(xiàn)了某個(gè)上傳圖片的目錄下,竟然有.php文件。

192.168.100.1 - - [06/Mar/2019:14:16:35 +0800] "POST /uploads/image/chinaword/2017/06/a60a38662b5ddcd5cfdf365ca97af24c.php HTTP/1.1" 200 3355 "http://域名/uploads/image/chinaword/2017/06/a60a38662b5ddcd5cfdf365ca97af24c.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.84 Safari/537.36"
192.168.100.1 - - [06/Mar/2019:14:16:36 +0800] "GET /comon.php HTTP/1.1" 200 827 "http://域名/uploads/image/chinaword/2017/06/a60a38662b5ddcd5cfdf365ca97af24c.php" "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.84 Safari/537.36"

然后刪掉這個(gè)php文件就好了。
在TP官網(wǎng)上,有許多相關(guān)話題。大家遇到的情況不一樣。
http://www.thinkphp.cn/Search/
搜索:漏洞


網(wǎng)站欄目:thinkphp5.0index.php被替換成首頁內(nèi)容,被注入惡意代碼
轉(zhuǎn)載注明:http://weahome.cn/article/iggesj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部