基于 ThinkPHP5 的 cltphp 被搜索劫持,篡改首页的解决过程记录
近期我的一个企业站每天被篡改首页,index.php 被改为输出静态页,在meta中注入菠菜网站信息,搜索后点击直接跳菠菜网站,index.php 只读、getshell漏洞补丁都试过了,不管用。
cltphp 引用的TP官方的解决方案 https://show.cltphp.com/info/5/13.html , 试过无效;
还是没解决,客户每次上传资料后都被攻击,不上传资料就没事。
附言1里面的每次上传资料就被攻击 失效,随机被攻击 ,可能不是同一个人攻击的
经过对比文件:
1- 攻击者会写入与原文件名类似的文件,
或者
或
等各种类似的文件内容
今晚我在恢复正常后,采取文章 https://blog.csdn.net/qq_39188306/article/... 的意见,近期看看是否还被攻击
@JeffLi check 今天一天都没出问题 http://sdxrdcar.cn/home-clzs-info-id-72-ca...
打卡,到现在四天没出问题啦~再遭受同种攻击应该不会中招了~
@JeffLi 打上 TP5 官方补丁,然后锁死所有目录,除了 runtime、public
这几天又被同类攻击得逞了,说明问题还是没解决,今天我更换了匹配规则
,按照这个改的 https://github.com/top-think/framework/com...
我之前做我的网站是因为tp5的漏洞被篡改首页,用官网的方法打了补丁和网上的解决办法一样没用,估计是木马文件没删除干净,最后实在没辙我就先用WebShellKill这个软件查木马文件,让后下最新的tp5框架,把之前的程序移植过来,网站首页就再也没被篡改了。
@wenxi 好的 我试一下哦~
@wenxi WebShellKill 扫描有用吗。。