原TP项目是,近日,在登录后台时,
域名,跳转到网站首页。无法进入后台登录页面。
然后发现,竟然被改了。
先升级到。
还是被中枪。
后来查看了日志。
日志在域名.log
发现了某个上传图片的目录下,竟然有.php文件。
--[+0800]""2003355"http://域名/uploads/image/chinaword/2017/06/a60a38662b5ddcd5cfdf365ca97af24c.php""Mozilla/5.0(WindowsNT6.1;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/68.0.3440.84Safari/537.36"192.168.100.1--[06/Mar/2019:14:16:36+0800]"GET/comon.phpHTTP/1.1"200827"http://域名/uploads/image/chinaword/2017/06/a60a38662b5ddcd5cfdf365ca97af24c.php""Mozilla/5.0(WindowsNT6.1;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/68.0.3440.84Safari/537.36"
然后删掉这个php文件就好了。
在TP官网上,有许多相关话题。大家遇到的情况不一样。
http://www.thinkphp.cn/Search/
搜索:漏洞