漏洞爆发于 2018大年春节期间,截至2.22日 官方还未出修复方案,目前建议临时解决如下 
 
如何检测大家总想知道自己有没有中招,那么更新一个检测自己中招命令. 返回结果代表中招了,没返回代表没毛病  
 ls /vhs/kangle/nodewww/webftp | grep b.php  
 1.如何修复文件上传/修改信息/提权漏洞修复方法建议用户自行删除此路径文件可暂时加强安全(最好将这个文件备份)        或者重命名system.ctl.php文件为system.ctl.php.bak,等待年后官方修复,此漏洞调用了编辑php.ini接口来进行post数据写入 
       路径:/vhs/kangle/nodewww/webftp/admin/control/system.ctl.php 
 
 
2.无密码使用安全码登陆面板建议用户自行删除此路径文件可暂时加强安全(最好将这个文件备份  
 
完全不需要安全码通讯可以重命名sso.ctl.php文件为sso.ctl.php.bak即可 
/vhs/kangle/nodewww/webftp/vhost/control/sso.ctl.php 
/vhs/kangle/nodewww/webftp/admin/control/sso.ctl.php |