V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  jiangaimin  ›  全部回复第 1 页 / 共 1 页
回复总数  2
如果你用的是宝塔,一般不会是服务器的漏洞。我感觉是你的网站程序有漏洞。被人 getshell 了。我根据你截图的 composer 截图,猜测你网站用的是 thinkphp 框架。
这种情况 第一:要先清马;第二:检查自己网站漏洞,然后修复。第三:如果你服务器上有别的站点,也有可能是从旁站跨站过来的。
如果单纯的清马,不找到漏洞原因,还会被人搞的。可以根据马的创建时间,或修改时间,查找那个时间段的日志,然后看看访问了哪些你网站的 url ,来检查对方是怎么搞到 shell 的。
双击程序运行时,创建一个提前写好的脚本文件,运行之后再立即删除?如果脚本字符过多,可以考虑将字符以二进制形式写入到一个文件中?和程序放一起?用的时候读取。这样就算别人有文件,打开也是乱码~
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5536 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 12ms · UTC 08:28 · PVG 16:28 · LAX 00:28 · JFK 03:28
Developed with CodeLauncher
♥ Do have faith in what you're doing.