若存在,处理前,先卸载所有盗版插件与模版。
6 W, v3 q" w$ X3 b4 I( ?2 v) {7 {* q% Q) k @6 J N9 [
进discuz后台找到工具-文件校验,看下最近有哪些php文件被修改了。) Y% F4 j2 J# Z% ~, B% a. ?
2 t1 D/ q! ]: k; b
1、排查网站源文件的php 文件,查看是否有出现IP地址、或者异常网站(上面跳转的网站),如果有删除就可以了。
0 J4 i6 V: d& U
' |+ c- |: @) _- g+ z2、排查网站源文件的php 文件,查看是否有如下代码:@include($_SERVER['DOCUMENT_ROOT']
$ b' Z {1 g, O5 H7 q" Y
4 q; u# p) E8 L; g# W(排查一般用WEBshell后门扫描软件扫描核查!)/ s$ m* H$ @; u% N: |' D
7 S! f$ |( F2 T* e4 G+ s K8 W2 \
如果有就删除此段代码。并把该段代码进行解密。& `4 U& @: [* \) E1 j3 y! v
6 L5 r4 e( V' ?$ {2 z( w 举例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30')); m1 F: M6 h. u+ W. T) }
* }0 I; W2 K' D& f; K# Q! B" `0 q需要解密的代码为:2F646174612F6176617461722F30- S+ H2 d9 c# P4 r
3 D5 @" `* S9 c: L; M5 N解密后为:/data/avatar/0
: G1 \; t6 A) o4 K& P
0 r) h, d4 o5 v( O) @代码解密地址:http://www.bejson.com/convert/ox2str/
# t' L3 l+ R( K
! i. r$ V( {/ |: e2 H& @& r6 B$ ~ F2 I7 ]( H d% _, w; R" N
意思就是在上述路径下存在被非法上传的文件,用于做快照劫持。* @' y1 ~. C( k) T d5 b
. n" A9 p2 G7 ?$ f% y+ r5 L3 [, l: C
解决办法:删除上面的代码和文件即可。# U# u2 ~7 F+ [+ {) `$ y" S
2 t/ \" w, C3 z2 |3 b9 V$ d; c9 K
挂马问题解决了后,记得更改服务器相关的各种密码,尽量设置的复杂一点。
7 \- x! E! G0 c/ D% U |