網(wǎng)頁首頁文件被替換,查一下是哪里的漏洞
相關(guān)網(wǎng)址:http://www.kqyhst.com
答:您好,抱歉,我司對程序不熟悉,無法為您檢測程序的漏洞,請您 聯(lián)系程序商為您核實,非常感謝您長期對我司的支持!
問:www.cdmtyh.com 全部設(shè)置為只讀,首頁還是被掛馬文件覆蓋,index.php被替換為index.html
答:您好,現(xiàn)在已經(jīng)為您設(shè)置為只讀 ,請再觀察 ,
另外 ,程序被掛馬一般為程序中有動態(tài)語言 并有漏洞導(dǎo)致 ,非常感謝您長期對我司的支持,謝謝!
問:
答:您好, 此查殺木馬僅針對特征木馬進行查殺 ,
并不代表程序漏洞 也能找到 ,非常感謝您長期對我司的支持,謝謝!
問:127.0.0.1服務(wù)器上大量站點被攻擊,index.php文件被替換或生成惡意index.html文件
答:您好,請告知下具體的站點路徑 ,以便我司初步排查 ,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:這只是一部分,還有其他站點
答:您好,核實到首頁內(nèi)容 被篡改 ,詳見附圖 ,為程序漏洞,繞過權(quán)限進行篡改,若您的程序 采用 三方 開發(fā)框架進行二次開發(fā),建議聯(lián)系程序開發(fā)人員對程序進行補丁升級,或進行框架升級,以提高站站點的安全性,或 可安裝 云鎖服務(wù)端 ,及 本地監(jiān)控端 以提高服務(wù)器安全 ,具體可參考 :http://help.yunsuo.com.cn/ ,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!