jiangaimin 最近的时间轴更新
jiangaimin

jiangaimin

V2EX 第 633562 号会员,加入于 2023-06-12 11:33:45 +08:00
jiangaimin 最近回复了
如果你用的是宝塔,一般不会是服务器的漏洞。我感觉是你的网站程序有漏洞。被人 getshell 了。我根据你截图的 composer 截图,猜测你网站用的是 thinkphp 框架。
这种情况 第一:要先清马;第二:检查自己网站漏洞,然后修复。第三:如果你服务器上有别的站点,也有可能是从旁站跨站过来的。
如果单纯的清马,不找到漏洞原因,还会被人搞的。可以根据马的创建时间,或修改时间,查找那个时间段的日志,然后看看访问了哪些你网站的 url ,来检查对方是怎么搞到 shell 的。
双击程序运行时,创建一个提前写好的脚本文件,运行之后再立即删除?如果脚本字符过多,可以考虑将字符以二进制形式写入到一个文件中?和程序放一起?用的时候读取。这样就算别人有文件,打开也是乱码~
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   3408 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 17ms · UTC 11:02 · PVG 19:02 · LAX 03:02 · JFK 06:02
Developed with CodeLauncher
♥ Do have faith in what you're doing.