「请等着我」


我是Mimosa。这里是我的博客。
由于近期服务器环境出现严重且恶劣的安全问题,为了彻底清理隐患、重建更稳定可靠的系统,我决定暂时关闭站点。

这并不是结束,而是一次必要的停顿。
在完成数据整理、服务器迁移、系统重装与安全加固之后,博客预计将在元旦前后2026年1月上旬重新开放。

如果你愿意,也可以到 web.archive.org 备份页面 看看博客过去的样子。

感谢你的来访、阅读与等待。
若你愿意,也请把这次沉默,当作一次蓄力。

这不是结束。请等着我。




恶意 PHP 后门文件
攻击者留下的部分入侵服务器代码,并伪造成政府官网页面。
该 PHP 文件可直接操作服务器执行命令、下载并执行任意文件。
已确认的恶意文件
四个已确认的恶意文件。目前已经确认服务器被恶意入侵且被挂若干病毒文件,该文件的作用远比想象中的严重。
MySQL.php 恶意后门
攻击者留下的多个 MySQL.php 文件。
该文件伪装成 MySQL 相关脚本,并通过混淆方式执行加密后的恶意命令,分布范围较广。

以下是攻击者在服务器上留的后门,以下皆在本地Windows环境中运行测试。该页面伪装成政府官网页面,实际可在服务器执行任意命令,且该文件分布广泛。

扫描ip
扫描ip
执行数据库指令
执行数据库指令
看文件
看文件
代理
代理
不可名状的功能
我也不知道是啥了



不可名状的功能
不可名状的功能
服务器全天负载100%,被名为sYsTeMd和telnetd的奇葩进程高强度占用,且文件名为uhavenobotsxd(你被植入机器人了,笑)极具嘲讽性。
大概可以确认为服务器被当作僵尸网络节点使用了。

为避免进一步的损失,在一切完成前主服务器将关机封存,本页面仅作为静态页面托管于EdgeOne的Pages上。