如图
今天很早就看到了漏洞并且第一时间升级了,结果jj太多弄掉了一台
虽说被扫了好在没被删库和脱裤
-----------------------------------------------------
网友回复:
阿里云态势感知的ua应该是yundun之类的,这个拼音仿佛在逗我笑
网友回复:
引用:iks发表于2020-8-2400:35
阿里云态势感知的ua应该是yundun之类的,这个拼音仿佛在逗我笑
网友回复:
引用:jiuqimax发表于2020-8-2400:38
这个ua就搞笑 更搞笑的还带个chrome
网友回复:
哈哈。。。这说不定就是MJJ
看到大家都在说觉得可以玩一玩
网友回复:
引用:alifeline发表于2020-8-2400:38
检查的时候发现200的时候心里一凉
还好只是脚本扫扫,没删库,也没脱裤...
网友回复:
引用:戌神沁音发表于2020-8-2400:45
怎么看有没有被人脱裤啊,我怀疑我的被拖了,正在考虑要不要删库(...
网友回复:
引用:alifeline发表于2020-8-2401:46
看看日志,看访问了路径含不含server_export.php这些东西
网友回复:
引用:戌神沁音发表于2020-8-2401:57
这个倒是好像没有,不过有像“whitelist.php”这样的……
网友回复:
引用:alifeline发表于2020-8-2402:02
白名单??,你可以把你拿下可疑的路径复现下看看是什么界面
这位mjj开了个测试环境https://www.hostloc....
网友回复:
引用:戌神沁音发表于2020-8-2402:07
那其实duck不必,本身就之前搭的图床,一直吃灰,也就放了几张色图。里面唯一有效的数据大概就是...
网友回复:
引用:alifeline发表于2020-8-2402:22
可以
网友回复:
引用:alifeline发表于2020-8-2400:38
检查的时候发现200的时候心里一凉
还好只是脚本扫扫,没删库,也没脱裤...