Origin: https://hottg.com/network00000/1447
该问题出现于 Lagom 主题的下单界面。
WIKIHOST 已在下单页面时,已经添加了自动化机器人防护以及常见漏洞防护,因此早期没有发现该问题。
攻击者手动下单,通过在结算页的 Lagom 主题漏洞,向 assets/img/clients
目录上传 PHP 文件
攻击者访问上传的 PHP 文件,获取到了服务器的敏感信息。
目前, WIKIHOST 已加固财务系统的安全性,并且已经删除了攻击者上传的 PHP 文件。
并通过备份的差异对比,确认了没有其他文件被上传。
目前新增的加固措施:
1. 新增大量 WAF 规则
2. 静态资源目录将挂载为只读分区,无法新增/修改文件
3. 所有请求将只能从 WAF 通过后,才能到达后端服务器 (此前是部分请求)
>>Click here to continue<<