管理員入 論壇病毒有救

[複製鏈接]
作者: marco5633 發表于 2009-8-21 01:56:24
1770 7
本帖最後由 marco5633 於 2009-8-21 02:10 編輯

http://www.discuz.net/viewthread.php?tid=1385006

另外,給你GOOGLE廣告顯示問題的對應方法
http://www.discuz.net/viewthread.php?tid=1386973
avery 發表於 2009-8-26 06:53:40 |顯示全部樓層
原來一直唔係冇病毒, 係個黃綠未夠班啫 ~~
回復

使用道具 舉報

llaus 發表於 2009-8-26 10:04:02 |顯示全部樓層
原來一直唔係冇病毒、係個黃綠未夠班啫 ~~
avery 發表於 2009-8-26 06:53

說話就唔可以咁講
試想下:
你細路時乜都唔識
咁就叫個細路唔好生存啦!

知識,技能............是可以慢慢疊積

你真是乜都全識????

不如你自己開返d網站,等大家上來玩下啦
回復

使用道具 舉報

avery 發表於 2009-8-26 11:00:06 |顯示全部樓層
說話就唔可以咁講
試想下:
你細路時乜都唔識
咁就叫個細路唔好生存啦!
知識,技能............是可以慢慢疊積
你真是乜都全識????
不如你自己開返d網站,等大家上來玩下啦 ...
llaus 發表於 2009-8-26 10:04

用下你個腦諗下你講呢D叫咩邏輯至嘴招招部未遲啦 ~ 用把口諗野 ...

插你都嘥氣 ~
回復

使用道具 舉報

sammy 發表於 2009-8-26 12:36:39 |顯示全部樓層
你意思係, 有人種了webshell 後再利用webshell種毒?
回復

使用道具 舉報

avery 發表於 2009-8-26 12:49:33 |顯示全部樓層
一个模板自定义变量正则过滤不严的漏洞,导致可以构造非法的数据写入数据库,进而在更新缓存后非法数据写入 style_n.php 中,所以通过这个漏洞可以构造一个 webshell 留在服务器中,除非手动在后台或数据库中删除这些记录,否则留下的后门都是无法删除的。

这个漏洞的危害性虽大,但局限性也很大,因为只有拥有管理员权限才能进入后台利用。discuz 在后台有一段连接到 http://customer.discuz.net/news.php 的代码,这段代码的初衷是用来通知 discuz 补丁发布或者程序更新的,然而偏偏在那个过滤不严的漏洞被曝光后,customer.discuz.net 这个域名却被劫持了(说法未考证),原本是用来通知的代码被恶意篡改成了一段特殊构造的、利用前面曝光的那个过滤不严的漏洞向数据库中插入 webshell 的代码。所以凡是在域名被劫持期间访问过后台的基本上都被种植下了 webshell。

Webshell 能够干什么?在权限允许的范围内,它可以向所有可写目录中写入文件,修改一切可写的文件(比如向模板文件中写入挂马代码),执行数据库操作,上传木马的服务器上等,只要想得到的基本上都能够做到。
回復

使用道具 舉報

adakong 發表於 2009-8-27 09:07:01 |顯示全部樓層
咁點解毒呀!
回復

使用道具 舉報

llaus 發表於 2009-8-28 08:45:34 |顯示全部樓層
咁點解毒呀!
adakong 發表於 2009-8-27 09:07

都要請高手 "avery"  出馬啦
回復

使用道具 舉報

您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

一級花友
  • 23

    主題

  • 372

    帖子

  • 2

    粉絲

聯絡園藝館|手機版|HKplants

Powered by Discuz! X3.5  © 2001-2013 Discuz Team.