网站根目录莫名下面多了一个文件。vwQFV.php
内容我看不太懂,只能看到起始位置有一个连接俄罗斯IP【77.73.133.99】的操作。里面有恶意代码,传不上来,下面有图。
后来又仔细检查,发现另一个木马文件:hleps.php
- <?php
$ppp="zhululu666";
$sname="sangni";
$myurl="";
error_reporting(E_ERROR | E_PARSE);@set_time_limit(0);
header("content-Type: text/html; charset=gb2312");
$filename='$ppp=\''.$ppp.'\';
$sname=\''.$sname.'\';$myurl=\''.$myurl.'\';
手动访问这个文件,还有他么密码,盲猜开头的$ppp可能是密码,然后猜对了。好家伙,真是木马:
热议
2楼 Eric.c 昨天21:17
是,远程下载一个文件,执行
3楼 aru 昨天21:18
当然是木马了
4楼 所長 昨天21:18
是木马
5楼 烟花三月 昨天21:22
是
6楼 antbt 昨天21:23
下载trester并执行
7楼 虎谷 昨天21:24
是木马,后门木马
8楼 叼爆小朋友 昨天21:26
后门木马,IP地址暴露了,看MJJ DD CC 刷流量的表演
9楼 御坂 昨天22:31
之前我的站点被人植入恶意文件,相当于用我的做了个跳转,刷SEO,恶意关键词
Google那边一看收录了我大几万条记录,判断是只有GOOGLE BOT的UA才允许访问,跳转到仿冒站点。Google就会把获取到的内容、标题记录下来。
但是真人访问,就是404.
我站点一直被微软smartscreen报毒,后来才发现这回事。
后来排查了一下老旧的缓存插件和破解版主题。问题消除
10楼 920 14小时前
研究一下是怎么入侵的。毕竟有一次后,那这个程序就说明有问题了,删了也没用
12楼 theoneman 13小时前
原来木马是这样运行的
13楼 ip4 3小时前
这是菜刀,还有一句话
14楼 乌拉擦 14分钟前
这木马也够老
申明:本文内容由网友收集分享,仅供学习参考使用。如文中内容侵犯到您的利益,请在文章下方留言,本站会第一时间进行处理。
评论前必须登录!
立即登录 注册