程序时thinkphp5
这几张图片找到时 权限是 rw-r-r ,没有执行权限,应该就没事了吧
大佬们能帮忙 解密和分析下 ,虽说这几个图片 win10 能全杀出来,火绒能找到1个,但往我 linux服务器传(生产公司的,不好乱动)
并说说防范的方法吗
台湾网友:
好像也就那样。
北京网友:thinkphp5 好像有个版是有漏洞的。
用命令看一下,有那些PHP文件名修改过。
广东网友:这个我知道,担心不知道怎么被执行了,这样看好像也是不全的吧
台湾网友:楼主这个cms我做过一个站,天天被黑,后来换wp就屁事没有了
广西网友:全是一句话,密码是那个方括号里的,给这个目录禁止执行php,趁早补洞才是正道
四川网友:禁止执行php 这个什么意思,因为是通过图片功能上传的图片,权限也只有644,
现在就是不知道怎么防止他执行,我看了下 因为后缀不是php 肯定是直接运行不了的了,权限也只有644,看了下这种的话,只能是通过 程序漏洞 引入到 php 内 才能被执行
程序应该是没漏洞的,现在就是想防被人在上传,和杜绝执行的可能,请教下论坛的mjj 大佬
宁夏网友:我不是大佬,我的意思就是把这个目录禁止执行代码,或者全站上传的地方都禁止执行代码==
河南网友:一句话图片木马
有解析漏洞的可以直接执行
香港网友:确实,如果浏览器访问图片,也走php解析的话,那就完蛋了。
浙江网友:确实,如果浏览器访问图片,也走php解析的话,那就完蛋了。
广西网友:啥cms啊。。
辽宁网友:nginx 或者 web服务器里面 设置
上传目录 禁止运行 php 文件
未经允许不得转载:美国VPS_搬瓦工CN2 GIA VPS » 被传了几个后门图片,大佬们帮忙看看