这个页面是对2025年年底博客主站服务器事故的一点总结。
本文的使用时间为2025.12.21~2025.12.28,现已失效。
以下是攻击者在服务器上留的后门(YZVlYfiI.php),以下皆在本地Windows环境中运行测试。该页面伪装成政府官网页面,实际可在服务器执行任意命令,且该文件分布广泛。
关于被植入uhavenobotsxd病毒的研究报告: any.run|uhavenobotsxd报告
关于被植入YZVlYfiI.php的个人分析:
它是一个功能极其全面、危险性极高的PHP Web Shell。它能允许攻击者通过浏览器直接远程控制服务器,执行任意命令(他提供了一个基于Web界面的命令行环境,可以直接用php的system)、管理文件、反弹Shell/反向连接、安全扫描与探测、扫描系统信息、窃取数据库,并进一步渗透内网。
该文件经过复杂的混淆加密以及base64加密,好在破解密码还是很简单的。
后续可能会进一步研究一下这个东西。
目前未在公开的网络中找到关于这个程序的信息。不过在GitHub上有个类似功能的WebShell渗透测试工具github|AntSwordProject 。