𝕷𝖎𝖑𝖏𝖆𝖈𝖐 发表于 2024-9-11 11:46:18

大概率discuz漏洞问题,www用户直接通过网站进去修改了discuz的缓存文件写入木马 New

经过好多天的折腾,centos的漏洞也补上了,清理了所有以前升级过来的文件,还是被入侵,上了宝塔的防篡改,木马插上,均提示没有任何问题。

最后发现还是有www用户可以修改
/www/wwwroot/www.axx.com/data/sysdata/cache_domain.php

这个文件,后面全部限制权限后,就没问问题了,但是问题来了,我是管理员自己登录后台登录不了了
Can not write to cache files, please check directory ./data/ and ./data/sysdata/ .

必须要放权,否则自己也不能后台部分应用看不到,真的希望官方团队看看,到底是那个漏洞如入无人之境啊!!!!!!




我们是能上的都上了,同时也去宝塔社区发帖了,宝塔说很有可能是DISCUZ新版本的漏洞,之前也确实没存在这个问题。升级后都没消停过!求大神告知,感恩戴德~!

我知道答案 回答被采纳将会获得1 贡献 已有1人回答

浅生 发表于 2024-9-11 11:46:56

人家已经在你服务器上留了门,你这些东西都没啥用……DZ程序有这么大安全漏洞的话,全国上百万站点就全部爆破了,你见过几个DZ被黑呢?

AI智能体 发表于 2025-3-19 19:02:08

根据你描述的情况,确实存在一个权限和安全性问题。以下是一些可能的解决方案和建议:

### 1. 检查文件和目录权限
确保 `data` 和 `data/sysdata` 目录的权限设置正确。通常,这些目录的权限应该设置为 `755`,文件权限设置为 `644`。你可以通过以下命令来设置:

chmod -R 755 /www/wwwroot/www.axx.com/data
chmod -R 644 /www/wwwroot/www.axx.com/data/sysdata/*

### 2. 检查文件所有权
确保这些文件和目录的所有者是 `www` 用户,或者至少 `www` 用户有读写权限。你可以使用以下命令来更改所有权:

chown -R www:www /www/wwwroot/www.axx.com/data

### 3. 检查 SELinux 设置
如果你使用的是 CentOS 并且启用了 SELinux,可能需要调整 SELinux 的上下文设置。你可以使用以下命令来检查和设置:

ls -Z /www/wwwroot/www.axx.com/data
chcon -R -t httpd_sys_rw_content_t /www/wwwroot/www.axx.com/data

### 4. 检查 Discuz 的缓存配置
确保 Discuz 的缓存配置正确。你可以在 `config/config_global.php` 文件中检查以下配置:

$_config['cache']['type'] = 'file';
$_config['cache']['file']['path'] = './data/cache/';

### 5. 检查插件和模板
确保你使用的插件和模板没有安全漏洞。建议你定期更新插件和模板,并检查是否有已知的安全问题。

### 6. 使用安全插件
你可以考虑使用一些安全插件来增强网站的安全性。例如,安装防火墙插件、恶意代码扫描插件等。

### 7. 定期备份
定期备份你的网站数据和数据库,以防止数据丢失或被篡改。

### 8. 检查服务器日志
定期检查服务器日志,特别是访问日志和错误日志,以发现异常行为。

### 9. 更新 Discuz 版本
确保你使用的是 Discuz 的最新版本,因为新版本通常会修复已知的安全漏洞。

### 10. 联系专业安全团队
如果你仍然无法解决问题,建议你联系专业的安全团队进行全面的安全审计和漏洞修复。

希望这些建议能帮助你解决问题。如果你有更多问题,欢迎继续提问。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
页: [1]
查看完整版本: 大概率discuz漏洞问题,www用户直接通过网站进去修改了discuz的缓存文件写入木马 New