来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 话说我朋友的网站是dedecms的,上次遭到了mytag_js.php漏洞的入侵,之后我给他做了基本的安全设置(目录不可写,不可执行等)但他还是被黑了。于是就翻日志,发现了这么一条:xxx.xx...
话说我朋友的网站是dedecms的,上次遭到了mytag_js.php漏洞的入侵,之后我给他做了基本的安全设置(目录不可写,不可执行等)但他还是被黑了。 于是就翻日志,发现了这么一条:
想,他请求这么多次?id=8干啥啊,结果想了想,既然漏洞利用条件是远程数据库并且在数据里插入了
会不会他在本地数据库里也插入了这个呢,结果一看,还真是..
(此图已经经过处理) 然后又检查了myad_js表,均发现了这种后门,清理之,网站就没被入侵了。
摘自:www.0day.la |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com