今天網(wǎng)站搬家,順手用最新版的D盾掃描了一下,發(fā)現(xiàn)兩個(gè)可疑文件,圖片格式。 路徑為:uc_server\data\tmp 將格式圖片格式的后綴改為 .php,用記事本打開,發(fā)現(xiàn)一句話木馬,兩個(gè)文件分別如下: <?php ... 查看全文
這種情況一般都是頭像進(jìn)來的, 做好防護(hù)措施 尤其服務(wù)器 廣告IIS有這個(gè)漏洞 包括 這個(gè)是PHP的漏洞 |
手機(jī)版|小黑屋|Discuz! 官方交流社區(qū)
( 皖I(lǐng)CP備16010102號(hào) |皖公網(wǎng)安備34010302002376號(hào) )|網(wǎng)站地圖|
GMT+8, 2025-10-20 04:31 , Processed in 0.048586 second(s), 16 queries , Redis On.
Powered by Discuz! X5.0 Licensed
© 2001-2025 Discuz! Team.