1

私はphpWebサイトで作業していますが、マルウェアに定期的に感染しています。すべてのセキュリティ手順を実行しましたが、失敗しました。しかし、私はそれが私のコードに毎回どのように感染するかを知っています。これは、私のphpインデックスファイルの先頭に次のように表示されます。

<script>.....</script><?

サーバーフォルダにあるすべてのインデックスファイルの開始ブロックコードを削除するにはどうすればよいですか?これにはcronを使用します。

javascriptマルウェアを削除するための正規表現の質問をすでに受けましたが、必要なものが見つかりませんでした。

4

4 に答える 4

1

WebサイトのFTPパスワードを変更する必要があります。また、サーバー上でTCP接続を開き、リモートデュードがサイトファイルを変更できるようにするプログラムがバックグラウンドで実行されていないことを確認してください。Linuxを使用している場合は、実行中のプロセスを確認し、疑わしいものをすべて強制終了/削除してください。

ROOTを使用してすべてのサーバーファイルを読み取り専用にすることもできます...

とにかく、トロイの木馬/マルウェア/非自動化されたftpアクセスは、JavaScriptではなく責任があります。

また、これはスーパーユーザーの質問です...

于 2011-08-29T13:11:16.420 に答える
0

クライアントは定期的に私に電話をかけて、バックアップされていないPHPマルウェアに感染したサイトを、制御できないホストサーバーで駆除します。

シェルアクセスを取得できる場合は、実行するために作成したスクリプトを次に示します。

( set -x; pwd; date; time grep -rl zend_framework --include=*.php  --exclude=*\"*  --exclude=*\^*  --exclude=*\%*  .  |perl -lne 'print quotemeta' |xargs -rt -P3 -n4  sed -i.$(date +%Y%m%d.%H%M%S).bak 's/<?php $zend_framework=.*?>//g'; date ;  ls -atrFl ) 2>&1 | tee -a ./$(date +%Y%m%d.%H%M%S).$$.log`; 

しばらく時間がかかる場合がありますが、変更するのはトロイの木馬の署名を含むPHPファイルのみです。<?php $zend_framework=

感染した.phpバージョンのバックアップを作成.bakして、再スキャンしたときにそれらをスキップするようにします。

シェルアクセスを取得できない場合、たとえば。FTPのみの場合、基本的にphpが実行するコードを含む短いcleaner.phpファイルを作成しますが、多くの場合、Webサーバーはすべてのサブディレクトリを通過する前にスクリプトの実行をタイムアウトします。

問題の回避策:

私はこれをcrontab/atjobに入れて実行します。サーバー上で直接プロセススケジューリングにアクセスできる場合は12時間ごと、それ以外の場合は、許可されている内容に応じて、より複雑なアプローチもあります。ときどき外部からクリーナーphpを呼び出しますが、経由するたびに異なるフォルダーで開始するようにしますsort --random(60秒ほど後にWebサーバーによって終了されるため)。

于 2013-06-14T15:09:34.660 に答える
0
  1. データベースユーザー名パスワードの変更
  2. FTPパスワードを変更する
  3. WordPressのハッシュキーを変更します。
  4. テーマとプラグインをコンピューターにダウンロードし、UPDATEDアンチウイルス、特にNOD32でスキャンします。
于 2017-03-12T12:49:16.357 に答える
0

マルウェアであることを示すパターンを探すのではなく、すべてのソフトウェアにパッチを適用し、未使用のポートを閉じ、正規表現や署名を使用してコードをクリーンアップするのではなく、ここで人々がすでに言ったことに従ってください...

于 2017-03-29T05:27:41.423 に答える