1
hemingway 2016-06-03 16:14:37 +08:00
查出是系统哪个进程改的,把它杀了。
|
2
lhbc 2016-06-03 16:16:47 +08:00
你这个是 webshell ?
|
3
rekulas 2016-06-03 16:39:31 +08:00
是你 vps 自己安装的软件干的吧 跟阿里应该没关系 检查 vps
|
4
lyragosa OP |
5
lyragosa OP 目前解决办法是新建一个 444 的 0 字节同名文件占住坑,希望有效……
|
7
sutra 2016-06-03 17:29:09 +08:00
|
8
rekulas 2016-06-03 17:32:23 +08:00
根据这人的说法 “检查了文件,发现隐藏了木马”,貌似是 php 木马,如果是 php 木马那就好办,打包下载下来直接搜
|
10
kookxiang 2016-06-03 18:29:58 +08:00
|
11
lslqtz 2016-06-03 18:41:18 +08:00
本人阿里云,同 WordPress 没有问题。
|
13
hoythan 2016-06-03 23:07:42 +08:00
不用考虑了,就是木马文件,这个你可以查找所有的 php 文件页脚,会有相关的代码,漏掉一个,就会全部自动生成。
|
14
hoythan 2016-06-03 23:08:32 +08:00 1
@hoythan 在 wordpress 非常常见,如果你安全做不好,很容易被感染到这个文件。一般来说我都是清理好主题、插件,然后重新安装整个 wp 程序,不然总会有漏网之鱼。
|
15
Sunyanzi 2016-06-04 09:07:58 +08:00
我之前似乎在哪儿见过一眼这个症状 ... 应该是个蛮常见的 WordPress 木马 ...
处理的时候手杀就行 ... 在所有 php 文件里找 eval( 这个字符串 ... 然后把结果里看着不像好东西的删了就是 ... 以及月月你怎么就能觉得这是个安全功能呢 ... 怎么看怎么都是恶意的好吗 ... |
16
realpg 2016-06-04 09:32:09 +08:00
突然发现,连基本安全都不会做的生产服务器真的好多啊……
最常见的 PHP 木马,可是为什么, php 本身能写操作 php 文件呢…… |
17
lyragosa OP |
18
tSQghkfhTtQt9mtd 2016-06-04 21:49:53 +08:00 via Android
#(滑稽) 遇到这种情况我就查 Git diff 然后 revert 了
毕竟 10 分钟自动 pull 一次( |
19
tSQghkfhTtQt9mtd 2016-06-04 21:51:09 +08:00 via Android
|