当前位置:论坛首页 > Linux面板 > 求助

【待反馈】thinkphp6 被恶意上传uoload目录下webshell文件

发表在 Linux面板2022-4-9 16:32 [复制链接] 1 3999

thinkphp6  被恶意上传webshell文件,通过create_function函数上传,上传到upload目录下,初步判断是上传的php文件,但是文件是加密的,无法判断其后缀,请问有什么办法吗
使用道具 举报 只看该作者 回复
发表于 2022-4-9 17:05:10 | 显示全部楼层
您好,建议使用面板软件商店的木马查杀工具查杀下。
如图: QQ截图20220409170348.png
另外,服务器安全建议如下:
第一道防线:防火墙
第二道防线:php安全防护
第三道防线:防篡改
第四道防线:防入侵
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表