本站目前使用typecho,而当初是用WordPress转换过来的,也一直没有过多的关注和管理!
然而typecho爆出漏洞可参见:https://github.com/typecho/typecho/issues/619
Typecho install.php 存在命令执行漏洞 #619

https://github.com/typecho/typecho/blob/master/install.php#L232
$config = unserialize(base64_decode(Typecho_Cookie::get('__typecho_config')));
这里使用了不安全的unserialize函数。。

进入这段代码的条件:

 设置了正确的referer(网站url即可)
   加上一个任意的finish参数
设置cookie中__typecho_config字段的值  
在_typecho_config下构造特定的数据可以执行任意PHP代码。

具体分析如下:
https://paper.tuisec.win/detail/c1ecf917be22318.jsp

修复方式
安装完后请删除 install.php

然而,修复方式也很简单,也是一般安装完会执行的一次任务,但是,本站就因为此次导致被入侵,不过因为一些安全设置,并未影响到服务器其他站以及相关数据库等方面安全!
非常低级的一次错误,而且这个错误再次犯了,本站被入侵后更新了程序,但是因没有过多考虑typecho方面漏洞,也没有关注相关公告,所以,存在再次暴露的风险,不过目前已经完全处理!
所以,安全做得再好,也不如一次粗心,服务器安全各方面考虑得再好,不如一个函数的漏洞,当我们安装完程序后,一定要考虑删除一切不需要的文件,并且要多关注程序方面的公告以及相关的补丁!