若存在,处理前,先卸载所有盗版插件与模版。' I3 o0 u3 p6 b4 C6 x# K& _# [8 j
& c& O0 f$ \% Z1 _& R! F
进discuz后台找到工具-文件校验,看下最近有哪些php文件被修改了。5 n; x" v: b" S) l% p$ m4 E
. i. A' l9 h! G( B2 n1、排查网站源文件的php 文件,查看是否有出现IP地址、或者异常网站(上面跳转的网站),如果有删除就可以了。. ]- k/ K. L6 ]7 W M/ E4 e5 O, M1 b
6 f q/ r F) N- _) y2 ^! x( t1 |2、排查网站源文件的php 文件,查看是否有如下代码:@include($_SERVER['DOCUMENT_ROOT']2 f8 z t+ J, J: m# r
. [7 N z9 T- U5 k6 ?' C! l(排查一般用WEBshell后门扫描软件扫描核查!)
3 C7 v" J. B8 D7 D. ~" b# O. S3 Y9 }; z% L( w' L
如果有就删除此段代码。并把该段代码进行解密。+ j6 \1 O+ M2 N3 q% V2 B% o
$ G) H3 R! a- Z- t
举例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));9 Y2 N. X( ?/ ]1 f; ^
% H0 k M: X n% F6 o* j& I0 Y需要解密的代码为:2F646174612F6176617461722F30" C* `; R1 @& o+ l" W. D3 m
, n8 L! T' J( A
解密后为:/data/avatar/05 x0 I! H- I6 m8 W, q% u
2 e# k9 F9 Q% [+ e. _1 [代码解密地址:http://www.bejson.com/convert/ox2str/
& _2 v* \* Q# W y2 }6 X
! N' f0 M/ y" K- x0 E. ~3 e3 W( }6 z. u* F
意思就是在上述路径下存在被非法上传的文件,用于做快照劫持。
8 c6 @/ _" f. P1 H, t, F( b6 G' u
( K8 h$ k, c {. k8 g t 解决办法:删除上面的代码和文件即可。; z# x0 H2 h: Q
1 o0 T( |5 {8 C& w3 N" p0 v5 ?1 R
挂马问题解决了后,记得更改服务器相关的各种密码,尽量设置的复杂一点。
' X) \2 C- g! g! s6 H |