入口文件经常被篡改为输出静态页,正常情况下:
被篡改后:
具体表现自然就是首页点哪里都是在首页,无法跳转,从百度搜索到之后,进去就是菠菜网站了。
服务器层面应该没问题,但是没排除,先考虑代码问题吧。。
那个thinkphp的getshell漏洞,我也按照官方的提示 修复了
入口文件经常被篡改为输出静态页,正常情况下:
被篡改后:
具体表现自然就是首页点哪里都是在首页,无法跳转,从百度搜索到之后,进去就是菠菜网站了。
服务器层面应该没问题,但是没排除,先考虑代码问题吧。。
那个thinkphp的getshell漏洞,我也按照官方的提示 修复了
2 回答1.5k 阅读✓ 已解决
1 回答1.3k 阅读✓ 已解决
2 回答949 阅读✓ 已解决
1 回答1.1k 阅读✓ 已解决
2 回答1k 阅读
1 回答974 阅读
1 回答899 阅读
漏洞有两处,你只修复了一处
1.thinkAPP.php->module()
2.thinkRequest.php->method()
具体位置及修复方法请百度