「请等着我」


我是Mimosa。这里是我的博客。
由于近期服务器环境出现严重且恶劣的安全问题,为了彻底清理隐患、重建更稳定可靠的系统,我决定暂时关闭站点。

这并不是结束,而是一次必要的停顿。
在完成数据整理、架构重构与安全加固之后,博客预计将在2026 年元旦前后重新开放。

如果你愿意,也可以到 web.archive.org 备份页面 看看博客过去的样子。

感谢你的来访、阅读与等待。
若你愿意,也请把这次沉默,当作一次蓄力。

这不是结束。请等着我。




恶意 PHP 后门文件
攻击者留下的部分入侵服务器代码,并伪造成政府官网页面。
该 PHP 文件可直接操作服务器执行命令、下载并执行任意文件。
已确认的恶意文件
四个已确认的恶意文件。目前已经确认服务器被恶意入侵且被挂若干病毒文件,该文件的作用远比想象中的严重。
MySQL.php 恶意后门
攻击者留下的多个 MySQL.php 文件。
该文件伪装成 MySQL 相关脚本,并通过混淆方式执行加密后的恶意命令,分布范围较广。

以下是攻击者在服务器上留的后门,以下皆在本地Windows环境中运行测试。该页面伪装成政府官网页面,实际可在服务器执行任意命令,且该文件分布广泛。

扫描ip
扫描ip
执行数据库指令
执行数据库指令
看文件
看文件
代理
代理
不可名状的功能
我也不知道是啥了