试播         
x1网站在云服务器上提示木马病毒,该怎么处理?
  • 诚信lawyer 消费0.1元 2020-02-10 14:28 14:28
932
6

1年多来,对x1逐渐重视起来,最近在某云服务器上试用x1系统,调试,昨天收到电子邮件,提示有木马病毒,路径为:/wwwhttps://x1.php168.com/public/static/libs/ueditor/lang/zh-cn/images/localimage.png";); background-position: center center; background-size: initial; background-repeat: no-repeat; background-attachment: initial; background-origin: initial; background-clip: initial; border: 1px solid rgb(221, 221, 221);"/>rver/data/mysql-bin.000007 ,木马病毒名称都有,打开服务器宝塔面板,进入文件中x1目录,却没有搜索出该文件,打开x1后台,没有木马侵入提示,该怎么解决这个问题,该怎么在系统里查找木马侵入记录呢。在x1系统里安装有安全365防入侵插件,打开记录查看。不知如何着手查找木马病毒。后在文件根目录/www/server/data搜索出该文件,打开data 却不显示mysql-bin.000007该文件。如何鉴定该文件是不是木马呢。该文件植在服务器文件里,不是在x1文件里。

用记事本打开该文件:部分代码为:

in?9^   t   x     5.6.44-log                                        ?9^8

     \       



 ,l@9^   W   ?             %              std! ! - wllaw_cn wllaw_cn BEGINI鍱孈9^       ?            ?%Z@9^   ?   ?             %              std! ! - wllaw_cn wllaw_cn INSERT INTO `qb_timed_log` (`taskid` , `create_time`) VALUES (1 , 1580801344)?tQ@9^   X   ?            %              std! ! - wllaw_cn wllaw_cn COMMIT?9^   W   =            %              std! ! - wllaw_cn wllaw_cn BEGIN?q@9^   ?   ?             %              std! ! - wllaw_cn wllaw_cn UPDATE `qb_timed_log`  SET `times`=0.0073719024658203125  WHERE  `id` = '21'37木@9^   X   3            %              std! ! - wllaw_cn wllaw_cn COMMITO?朄9^   W   ?            %              std! ! - wllaw_cn wllaw_cn BEGIN漉鶣9^   ?   @             %              std! ! - wllaw_cn wllaw_cn UPDATE `qb_timed_task`  SET `last_time`=1580801344,`use_time`=0.0073719024658203125  WHERE  `id` = 1俍wq@9^   X   ?            %              std! ! - wllaw_cn wllaw_cn COMMIT#玫朄9^   W   ?            %              std! ! - wllaw_cn wllaw_cn BEGIN?獧@9^   ?   {             %              std! ! - wllaw_cn wllaw_cn UPDATE `qb_timed_task`  SET `num`=`num`+1  WHERE  `id` = 1巔?@9^   X   ?            %              std! ! - wllaw_cn wllaw_cn COMMIT?異!H:^   W   *   0         %              std! ! - wllaw_cn wllaw_cn BEGIN\\$?H:^       J           爼?H:^   ?   ?    0         %              std! ! - wllaw_cn wllaw_cn INSERT INTO `qb_timed_log` (`taskid` , `create_time`) VALUES (1 , 1580877857)蘩?H:^   X   A   0         %              std! ! - wllaw_cn wllaw_cn COMMIT宲?!H:^   W 



3
赏礼
赏钱
收藏
点击回复
      全部留言
  • 6
  • 艺猫 普通粉丝 消费:115.1元 2020-03-12 07:05 07:056楼
    安全365用了是不是很安全,这点感觉比其它cms好
0 赏钱 赏礼回复
  • 纳沃纳 程序开发者 消费:1560.05元 2020-02-10 14:46 14:466楼
    这个目录下面的类似于mysql-bin.000001这样的东东,一般都是有序列号生成的,这些都是数据库的操作日志,如果你的服务器是安全的,基本上这类的不是木马,自己可以打开看下哦,基本上都是二进制编码如:
    0000 0000 0000四个一组字母加数字,这样的就是正常的,可能有的服务器服务公司什么软件误报
    诚信lawyer 消费:0.1元 2020-02-11 16:33
    ?   0         %              std! ! - wllaw_cn wllaw_cn BEGINWC?H:^   ?   6    0         %              std! ! - wllaw_cn wllaw_cn UPDATE `qb_timed_log`  SET `times`=0.0012230873107910156  WHERE  `id` = '22'潉G?H:^   X   ?   0         %              std! ! - wllaw_cn wllaw_cn COMMIT?L?H:^   W   ?   0         %              std! ! - wllaw_cn wllaw_cn BEGIN??H:^   ?   ?    0         %              std! ! - wllaw_cn wllaw_cn UPDATE `qb_timed_task`  SET `last_time`=1580877857,`use_time`=0.0012230873107910156  WHERE  `id` = 1檞纷!H:^   X   ?   0         %              std! ! - wllaw_cn wllaw_cn COMMIT鱸9?H:^   W   J
       0         %              std! ! - wllaw_cn wllaw_cn BEGIN;.?H:^   ?   ?    0         %              
    看看以上代码是不是木马?
    纳沃纳 消费:1560.05元 2020-02-11 16:52
    mysql-bin.000001把类似这类的文件都删了,到宝塔里面,软件商店,找到MySQL数据库点名称或者点后面的设置,配置修改,按下ctrl+f找到log-bin=mysql-bin这句,在这句前面加个#号注释掉,这样以后数据库就会再生成日志文件了,再看看这个目录下还有没有这样的文件出现,如果还有,就建议你重装系统,安装宝塔面板,升级为专业版,装几个防护软件,基本上不会出现什么问题,专业版到也不贵,花点儿小钱使用起来比较省心
    纳沃纳 消费:1560.05元 2020-02-11 16:52
    说错,注释后,再也不会生成日志文件,修改前关闭一下数据库
    诚信lawyer 消费:0.1元 2020-02-11 18:41
    @纳ོ沃ꦿ纳ོ
    好的,测试下
0 赏钱 赏礼回复
更多回复
恢复多功能编辑器
  • 3 1
  • 初学者圈子
        圈内贴子3
    • 圈子成员3
    本圈子内的新贴

    推荐内容
    扫一扫访问手机版
    请选择要切换的马甲:

     
    网页即时交流
    QQ咨询
    咨询热线
    020-28998648