返回列表 发帖
查看: 3508|回复: 2

[求助] Discuz! X3.4 R20200818 UTF-8打应用中心模板自动跳转到百度搜索

1

主题

0

回帖

2

积分

初学乍练

贡献
0 点
金币
1 个
发表于 2020-10-8 09:16:16 | 显示全部楼层 |阅读模式

搜狗截图20年10月08日0913_1.png 搜狗截图20年10月08日0914_2.png
搜狗截图20年10月08日0915_3.png




我知道答案 回答被采纳将会获得1 贡献 已有2人回答
回复

使用道具 举报

83

主题

2795

回帖

3564

积分

功行圆满

贡献
22 点
金币
351 个
发表于 2020-10-10 02:22:24 | 显示全部楼层
若存在,处理前,先卸载所有盗版插件与模版。

进discuz后台找到工具-文件校验,看下最近有哪些php文件被修改了。

1、排查网站源文件的php 文件,查看是否有出现IP地址、或者异常网站(上面跳转的网站),如果有删除就可以了。

2、排查网站源文件的php 文件,查看是否有如下代码:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后门扫描软件扫描核查!)

如果有就删除此段代码。并把该段代码进行解密。

举例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代码为:2F646174612F6176617461722F30

解密后为:/data/avatar/0

代码解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路径下存在被非法上传的文件,用于做快照劫持。

解决办法:删除上面的代码和文件即可。

挂马问题解决了后,记得更改服务器相关的各种密码,尽量设置的复杂一点。
回复 支持 反对

使用道具 举报

11

主题

283

回帖

442

积分

炉火纯青

贡献
0 点
金币
118 个
发表于 2020-10-13 07:05:34 来自手机 | 显示全部楼层
我的不跳……
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 关注公众号
  • 有偿服务微信
  • 有偿服务QQ

手机版|小黑屋|Discuz! 官方交流社区 ( 皖ICP备16010102号 |皖公网安备34010302002376号 )|网站地图|star

GMT+8, 2024-4-25 22:31 , Processed in 0.058661 second(s), 20 queries , Redis On.

Powered by Discuz! W1.0 Licensed

Cpoyright © 2001-2024 Discuz! Team.

关灯 在本版发帖
有偿服务QQ
有偿服务微信
返回顶部
快速回复 返回顶部 返回列表