昨天晚上下班回到家,發現前陣子請同事一起架設的Discuz論壇被Google標上了大大的有害標籤,結果昨晚弄了好久,也只能暫時用轉址方式處理,沒辦法復原成原本的程式。

DISCUZ漏洞

跟同事討論過後,發現所有頁面都被植入了一段iframe,連結到某個有害的網站,同時還被植入了一個PhpSpy 2006的php線上管理程式,這簡直是門戶大開,因為這支線上管理程式可以任意管理我磁碟空間上所有的檔案。

DISCUZ漏洞

稱PhpSpy為線上管理程式,是指自己使用而言,但是若被他人植入自己的主機,那他就被成木馬程式,主機上所有的資料都任人宰割。

phpspy 2006 繁體版

目前判斷應該是Discuz 7.2 Webshell的漏洞沒有填補的關係,導致有人利用這個漏洞將木馬丟上來,並修改了整個目錄下的文件。如果你也有在使用Discuz的論壇套件,別忘了時時注意修補(補丁)訊息的發佈,以免跟我一樣被駭了。

目前已經將e7OK的論壇復原,同時在檢測有無其他未修補的漏洞,將這個訊息跟大家分享一下。

延伸閱讀:
Discuz!7.0-7.2后台settings.inc.php中写shell漏洞

近期Web论坛程序应用软件Discuz!7.2存高危漏洞

玩科學套書組(天天在家玩科學+親子FUN科學) ART OF MOANA迪士尼動畫《海洋奇緣》電影美術設定集 海洋奇緣 3D+2D 限量鐵盒版 (藍光2BD) 電影原聲帶 / 美女與野獸 (2CD豪華典藏盤) 錦衣夜行.第一部 (5冊套書) 大唐雙龍傳【卷一~卷廿】 你不可以隨便摸我!




逢甲住宿 台中背包客棧
2010-02-10  -  duncan Email  -  1753  -  資訊工程 - 讀者回應

回應管理, Pingbacks:

這篇文章還沒有 回應管理/Pingbacks ...

讀者回應:


你的Email位址將不會顯示在這個站點.

您的URL將被顯示.

允許的XHTML標記: <p, ul, ol, li, dl, dt, dd, address, blockquote, ins, del, span, bdo, br, em, strong, dfn, code, samp, kdb, var, cite, abbr, acronym, q, sub, sup, tt, i, b, big, small>
Enter this code:
authimage

(換行會被轉換為 <br /> 標記)
(將你的姓名及Email及網址記在Cookie中)
(讓使用者可以直接寫訊息給你(不會顯示你的Email).)

上一篇文章: 7-11開運年菜之客服與網站體驗下一篇文章: 大同USB電風扇