被传了几个后门图片,大佬们帮忙看看

搬瓦工机场JMS

程序时thinkphp5

这几张图片找到时 权限是  rw-r-r  ,没有执行权限,应该就没事了吧

大佬们能帮忙 解密和分析下  ,虽说这几个图片  win10 能全杀出来,火绒能找到1个,但往我 linux服务器传(生产公司的,不好乱动)

并说说防范的方法吗
台湾网友:

好像也就那样。
北京网友:thinkphp5  好像有个版是有漏洞的。

用命令看一下,有那些PHP文件名修改过。
广东网友:这个我知道,担心不知道怎么被执行了,这样看好像也是不全的吧
台湾网友:楼主这个cms我做过一个站,天天被黑,后来换wp就屁事没有了
广西网友:全是一句话,密码是那个方括号里的,给这个目录禁止执行php,趁早补洞才是正道
四川网友:禁止执行php  这个什么意思,因为是通过图片功能上传的图片,权限也只有644,
现在就是不知道怎么防止他执行,我看了下 因为后缀不是php 肯定是直接运行不了的了,权限也只有644,看了下这种的话,只能是通过 程序漏洞 引入到 php 内 才能被执行

程序应该是没漏洞的,现在就是想防被人在上传,和杜绝执行的可能,请教下论坛的mjj 大佬
宁夏网友:我不是大佬,我的意思就是把这个目录禁止执行代码,或者全站上传的地方都禁止执行代码==
河南网友:一句话图片木马

有解析漏洞的可以直接执行
香港网友:确实,如果浏览器访问图片,也走php解析的话,那就完蛋了。
浙江网友:确实,如果浏览器访问图片,也走php解析的话,那就完蛋了。
广西网友:啥cms啊。。
辽宁网友:nginx  或者 web服务器里面 设置   

上传目录 禁止运行  php 文件

未经允许不得转载:美国VPS_搬瓦工CN2 GIA VPS » 被传了几个后门图片,大佬们帮忙看看

赞 (0) 打赏

评论 0

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏