已掉线,重新登录

首页 > 绿虎论坛 > 杂类 > 超级灌水 (发帖)

标题: hu60t 不知道文件里面是啥内容 一直给我发信息提示。。

作者: @Ta

时间: 2022-06-22发布,2022-06-22修改

点击: 187



发生时间:2022-06-22 13:38:53
IP:39.100.133.*** 172.25.172.***
告警描述:检测模型在您的服务器上发现了一个可疑的Webshell文件,可能是攻击者成功入侵网站后为维持权限植入的后门文件。

异常事件详情
木马文件路径:/home/wwwroot/default/hu60t/class/smarty/plugins/compiler.form.php

文件MD5:033ea34b2c6aae2597ad805ea65f3f32

首次发现时间:2022-05-25 16:07:11

更新时间:2022-06-22 13:38:53

木马类型:Webshell

事件说明:云安全中心在您的系统磁盘上发现了一个可疑文件,它可能代表了是黑客成功入侵网站后种植的,建议您先确认文件合法性并处理。总体上,云安全中心Webshell检测是根据文件行为威胁程度进行打分的,这个文件具备了一定的危险功能,本身具有一定的危险特征,但并不完全保证一定是一个网站后门,也可能是一些包含可疑代码的正常网站文件,如果管理员自己部署放置的,可以在前台选择忽略或者标记为误报按钮。同时,如果被告警的文件是一个.log网站日志文件,常常是因为网站将http日志直接明文保存在文件中,这样存在一定的安全风险。建议将http日志的保存路径放置到非web路径下。如果您确认是误报,可以通过【处理】->【加白】进行加白处理,加白后的路径将不会继续告警。

源文件下载:下载

事件说明

检测模型在您的服务器上发现了一个可疑的Webshell文件,可能是攻击者成功入侵网站后为维持权限植入的后门文件。

———

———
云安全中心为您提供持续的安全守护


[隐藏样式|查看源码]


『回复列表(5|隐藏机器人聊天)』

1.

忽略即可,smarty的编译文件

(/@Ta/2022-06-22 13:49//)

2.

@大尨,这是我写的,它用于从.tpl模板文件中的{form}标记生成php代码。
https://gitee.com/hu60t/hu60wap6/blob/master/src/class/smarty/plugins/compiler.form.php

eval("return $p[enctype];")

这段可能触发了警报,不过这个$p[enctype]的值是由smarty设置的,是可信的。而这个值的最终来源是.tpl文件中由我写下的{form enctype="这个值"}

(/@Ta/2022-06-22 14:48//)

3.

smarty的系统插件里也到处都是eval,说明这就是smarty插件的常规编写方法。这也反过来说明AI不会编程。

图片.png

(/@Ta/2022-06-22 14:47//)

4. 这才说明 你这个服务没有白买,至少提醒你,询问软件作者了
(/@Ta/2022-06-22 16:40//)

5.
用户被禁言,发言自动屏蔽。
(/@Ta/2022-06-23 10:36//
被禁言
)

回复需要登录

6月28日 19:57 星期六

本站由hu60wap6驱动

备案号: 京ICP备18041936号-1