元宵佳节,看着窗外的烟花,我在与getshell做斗争
先来点轻松的
2018年十月份接受的项目,终于在2019年春节前交付,也是拿着项目交付的微薄报酬过了个年。年初七上班,我还沉寂在春节的氛围中,还在思考着准备去给谁家小孩发压岁钱(实则蹭饭),但是,突如其来的微信消息让我一下子崩紧了精神。。。
问题初现
跟我对接的业务小哥突然给我发来这么一张图,说网站访问不了了,让我赶紧看看怎么回事。。。说实话,当时我也是一脸懵逼的,毕竟我只是个写代码的。。。但是,这个项目是我做的,我必须得处理啊
然后,我查看代码,才发现网站的首页文件
index.php
被改写了,我凸(艹皿艹 ),但是我赶肯定的是没有人动过服务器,这怎么办。。。那现在治标不治本的办法只能是代码回滚到三天前了,没想到刚过一晚上,又出现问题了。。。然后我只能百度到处找解决办法了。
后来才知道,这次的首页篡改事件是tp框架有高危漏洞。然而,我他喵的不知道。那我的代码不就跟砧板上的肉一样,任人宰割了吗。。。凸(艹皿艹 )。
果然,系统已经被搞的遍体鳞伤了
事件背景
2018-12-10 ThinkPHP5系列发布安全更新,该安全更新修复了一处严重漏洞,该漏洞可导致(php/系统)代码执行。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞
影响范围
ThinkPHP 5.x
5.1.x ~ 5.1.31
5.0.x ~ 5.0.23
初步解决
官方修复建议
按照官方漏洞修复方案执行后,代码重新回滚,总算是清除了系统的webshell
,但是,为时已晚啊,网站已经被腾讯电脑管家拦截了,还得想办法去解封。。。凸(艹皿艹 )
后记
这算是个比较大的教训把,告诫下自己吧。
1、web开发的时候,选对开发框架很重要,当时图简单用了tp,没想到出先这种问题(推荐使用极益CMS2.0)
2、使用框架时,要时常关注下官方动态,比如我这次,官方2018年12月份发布高危漏洞,我2019年2月份才去处理,亡羊补牢,为时太晚啊
互勉
评论 (0)