宝塔面板故意攻击网站 宝塔面板安装教程

站长们注意了:宝塔面板出现严重漏洞

各位站长请注意:宝塔面板发现严重安全漏洞,存在通过特定方式绕过验证直接访问服务器数据库的风险。部分网站已遭受攻击,数据库被清空。涉及漏洞的版本为宝塔Linux面板7.4.2及宝塔Windows面板6.8,其他版本暂时未受影响。黑客利用此漏洞,可直接入侵服务器数据库,严重可能导致网站瘫痪。已有网站中招,损失惨重。某站长表示,未及时备份数据,丢失了数以千计的文章,深感懊悔。宝塔安全团队迅速响应,发布紧急更新通知。受影响的站长应立即登录面板后台升级,以防止数据损失。随着大量宝塔用户证实收到升级提醒,漏洞已确认真实存在。建议所有使用宝塔面板的站长及时升级,避免潜在风险。切记:数据备份是防范此类问题的关键。

宝塔面板的善与恶:宝塔国内版收集用户服务器隐私数据

图/文:迷神

国内的某些公司做着做着就喜欢动些歪脑筋,手脚总是不那么干净,居心不可谓不险恶。

几天前各大论坛贴满了关于宝塔后门搜集隐私信息的帖子,网友附上了详细的宝塔搜集信息并上传到服务器的代码和操作流程,附带搜集信息的证据。我虽然对宝塔面板无感,但是手里的也服务的客户使用了宝塔,于是上去查看了一番,果然,发送的日志位于:

/www/server/panel/logs/request

看看里面的日志,甚至把部分代码都提交给了宝塔,如果你的数据库配置文件在线修改了,而且配置文件文件比较少了话,很可能被被上传到宝塔上。

宝塔提交服务器的日志,包括服务器的一些操作日志,保存格式为:[“操作时间”,“你的 IP(非服务器 IP):1000”,“POST”,“url地址/login?”,“用户 UA”,“{}”, 39]

着实想不通宝塔收集用户操作信息到底想干嘛?属实没必要吧?有何资格收集,就因为使用你们家面板?居心又何在???

一、宝塔收集收集用户面板操作日志的部分信息.

由/class/public.py文件的 write_request_log搜集,并保存到:/www/server/panel/logs/request/

由/script/site_task.py,logs_analysis的函数,定时发送到宝塔服务器部分信息:

PS:他们的证书也涉嫌获取服务器的所有域名信息。

其实,我很反感某些公司,天天就各种不安分的小手脚。修复方法也简单,可以把相关代码注释掉。更狠点的话,可以

最后,真心建议,宝塔这样的公司和他们家的产品,该换就换,还是别用了吧!怪可怕的。

服务器如何禁止ping,结合宝塔面板秒设置

为保护服务器安全,禁止ping操作被广泛采用。通过宝塔面板,您能迅速完成此设置。确保服务器已安装宝塔面板,如未安装请参照《阿里云服务器上一键安装“宝塔”面板傻瓜式教程》。

操作的第一步是登录后台。在首页的“安装”部分找到并点击,您将看到后台界面。

接下来,找到并开启右侧的【禁止ping】选项。完成设置后,立即生效。

验证设置是否成功,通过命令行尝试ping域名,如域名显示超时,证明设置成功。若要验证与服务器之间的连通性,请先关闭【禁止ping】开关,以防误判为服务器问题。

此方法简便快捷,有效保护服务器免受恶意扫描和潜在威胁。通过宝塔面板,实现服务器安全设置变得简单高效。确保服务器安全,从禁止ping开始。

阅读剩余
THE END