蜗牛789
主机测评与优惠

Kloxo漏洞:Default目录上传并进行DDOS攻击




提示:如果官网是英文页面,建议使用谷歌浏览器能同步翻译页面。点击下载【谷歌浏览器最新绿色便携版】
注意:部分文章发布时间较长,可能存在未知因素,购买时建议现在本博客搜索商家名称,先充分了解商家动态。
交流:蜗牛粉丝QQ群号1074630828、软文投稿QQ群123345557(进群后投稿每篇5元 原价100元/篇)。

这是一份紧急状况,KLOXO爆重要的安全问题,恶意访客通过在KLOXO面板Default目录传入恶意PHP代码(部分如default.php),实际控制机器进行DDoS攻击(称为发包),导致VPS或者服务器网络拥塞,机房可能因此null ip。请所有安装使用KLOXO面板的读者朋友密切留意和尽快处理。

以下是引用自Hostyum论坛的文章,原文出处:http://www.hostyum.com/thread-23-1-1.html

VPS用户可使用临时的处理方法,root账户SSH登陆到VPS,执行如下指令:

chmod 000 /home/kloxo/httpd/default
rm -r /home/kloxo/httpd/default/*.php
find /home/admin -type d -name cgi-bin -exec rm -r {} \\; 

最近DDoS攻击泛滥成灾,即便蜗牛博客这种小博客也有无聊人士试手,请大家务必留意。

农历新年期间,博客更新将迟滞,请读者朋友们见谅。

About 蜗牛

【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。

赞(0) 打赏
未经允许不得转载:蜗牛789 » Kloxo漏洞:Default目录上传并进行DDOS攻击
分享到: 更多 (0)


评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏