1
3
它似乎正在重定向到或注入来自恶意软件分发商absolutegift dot.com的内容。有人把它上传到了你的服务器上。此人(或机器人)可能设法获得了您的密码,或者他可能使用了漏洞。更改密码,确保所有用户输入(包括上传)都经过验证。确保你有一个正在运行的防火墙(我推荐使用csf),并扫描你的服务器以查找rootkit。 |
2
0
请联系您的托管提供商,并将此问题通知他们。 这非常重要 我关闭了很多合法的网站,因为它们被泄露了,所有者丢失了所有的数据。
至于解决问题。如果您正在使用CMS,则应进行就地升级以替换所有文件。如果没有,您可以下载所有文件,并使用Notepad++之类的文字处理器在整个目录中进行查找和替换。 而且 ,您的主机提供商可能能够从备份中恢复,或者至少有一些修复经验。 为了防止它,不要使用CMS并学习一些网络安全。可能会租一个顶层公寓。 |
3
0
在一个运行Drupal 5的旧网站上,我也遇到了这种情况。我所做的是下载该网站,并使用meld(一种用于linux的图形差异工具)将其与代码库的干净副本进行比较。 我发现有一个名为god.php的文件放在其中一个子目录中,其中包含一个php脚本,该脚本调用 R57 .这东西真的很可怕 can do . 我的许多文件都感染了以下内容:
我手动清理了几次,但一直被黑客入侵,直到我删除了“god.php”文件。我想你的系统可能会对它进行不同的调用。 如果您可以通过SSH访问服务器,请转到文档根目录并搜索包含以下字符串的所有文件:
您也可以查找您的god.php文件版本。。。查找R57的痕迹,例如通过发布:
我的电脑在文件的开头画了一个很大的ASCII艺术图,画的是一个bug。 我不确定我是怎么得到的,但有一系列糟糕的事情:Drupal的未更新的旧版本,带register_globals的PHP4,共享主机(可能是一家糟糕的公司)。 我所做的是将清理过的网站转移到另一家使用PHP5的托管公司,并更改了所有密码:drupal、ftp、mysql等。 |