宝塔国内版已知收集的隐私信息

对于 PY 并不是特别了解.所以可能有疏漏.但是现有这些是一定有的.
根据 GitHub 上开源的代码分析.
1.搜集服务器上面的域名.

  1. /class/public.py

复制代码

2022050607494791
此处检测域名是否可用,由

  1. /class/acme_v2.py

复制代码

(签发 SSL 证书脚本)调用.

由于是服务器直接请求.会很容易获取域名对应绑定的 IP,从而搜集域名与 IP 的对应信息

2.收集面板操作日志,包括:时间,IP(*此处为操作面板用户的 IP),请求方式,请求路径,UA,操作动作等.

  1. /class/public.py

复制代码

搜集,保存到:

  1. /www/server/panel/logs/request/

复制代码

2022050608001260
保存格式为:

  1. [“2022-05-06 01:58:10”, “你的 IP(非服务器 IP):1000”, “POST”, “/login?”, “用户 UA”, “{}”, 39]

复制代码

  1. /script/site_task.py

复制代码

打包发送到宝塔服务器
202205060757268

  1. /task/bt-task.c

复制代码

定时执行.每一小时执行一次.
2022050608034530
暂时已知的就是这些.
还有就是某些页面可能会请求宝塔的图片.通过 referer 等信息也可以得到某些信息.和绑定手机号之类的就不说了.

检查域名和收集操作信息属实没必要.不知道是什么意思.

出处:https://blog.kieng.cn/2950.html

 



常识:服务商不收集信息犯法
https://www.bt.cn/new/agreement_privacy.html

宝塔后门
https://hostloc.com/thread-1015644-1-1.html

宝塔国内版已知收集的隐私信息
https://hostloc.com/thread-1015562-1-1.html

宝塔后门接口



宝塔连夜更新
https://hostloc.com/thread-1015639-1-1.html

宝塔国内版已知收集的隐私信息
https://hostloc.com/thread-1015562-1-1.html

  1. check_files.py

复制代码

只是请求接口 然后任务获取接口的返回数据 然后写入到本地

  1. public.writeFile

复制代码

是写入到文件
最后一行是重启面板

Related Post

发表回复