全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
楼主: index.html

宝塔8·23漏洞事件画了张图 不知对不对

[复制链接]
 楼主| 发表于 2020-8-24 12:33:12 | 显示全部楼层
hising 发表于 2020-8-24 12:10
这种扫法一直都有,并不是针对宝塔,只是捡漏式扫描,扫那些装了pma 且没开鉴权的站。 ...


如此说来 这个记录难以鉴别是早前的其他扫描还是属于这次的针对bt的扫描了啊
发表于 2020-8-24 12:33:24 | 显示全部楼层
楼主是个人才,后生可畏~
发表于 2020-8-24 12:34:12 | 显示全部楼层
index.html 发表于 2020-8-24 12:33
如此说来 这个记录难以鉴别是早前的其他攻击还是属于这次的针对bt的攻击了啊 ...

我的版本停留在7.2.0,复现不了漏洞,所以这个最早攻击时间应该就是宝塔7.4.2发布或者上一次测试版发布的时候吧。
 楼主| 发表于 2020-8-24 12:44:07 | 显示全部楼层
zimuxiaosheng 发表于 2020-8-24 10:17
习惯使然
曾经搞过抓*,扫描,爆破
啥都干过,也见证过各种论坛的兴起和没落
楼主这个图还是有点失误
按照我的理解,管理员访问的时候也会跳到IP:888/pma这个路径上,问题在于访问到这个路径之后,攻击者就会直接获取到凭证,所以管理员的路径应该是
宝塔面板--->IP:888/pma-->PHPmyadmin
攻击者的路径应该是
IP:888/pma-->PHPmyadmin


这样的话  其实画两张更直观
一张图表示两个对象的访问就容易歧义
因为核心在于 pma 两者都要围绕pma

做成动态图的估计就好了


发表于 2020-8-24 12:45:08 | 显示全部楼层
图很棒,帮顶
发表于 2020-8-24 13:17:58 | 显示全部楼层
index.html 发表于 2020-8-24 11:28
根据你提醒改了下
这样是不是流程更符合了

这个图跟ghostcir提建议的图正好是一组
ghostcir的那张图是管理员和黑客的访问路径
这张图是凭据的流通情况
 楼主| 发表于 2020-8-24 14:09:38 | 显示全部楼层
zimuxiaosheng 发表于 2020-8-24 13:17
这个图跟ghostcir提建议的图正好是一组
ghostcir的那张图是管理员和黑客的访问路径
这张图是凭据的流通情 ...

再看下



分步骤图解应该更清晰了

发表于 2020-8-24 14:16:22 | 显示全部楼层
这一波宝塔会不会辞退很多人
发表于 2020-8-24 14:20:45 | 显示全部楼层
**。大佬用什么画图的。求教。这是阿里P8的水平啊
 楼主| 发表于 2020-8-24 14:23:19 | 显示全部楼层
本帖最后由 index.html 于 2020-8-24 14:24 编辑
皮皮小店 发表于 2020-8-24 14:16
这一波宝塔会不会辞退很多人


官网介绍就三十左右个人。。。。

其中文官网介绍是超400w用户 国际版官网介绍是三百多万用户
这么大的基数哪怕有个几万受影响都不得了了
几 万 里 面再有个几千是付费用户那都是很惨了


您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-4-20 19:27 , Processed in 0.060477 second(s), 7 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表