問:https://www.bestol.cn/siposys.php 用戶名 sibo 密碼 部署了 三五互聯的SSL后 后臺登陸提示錯誤了
,部署了SSL后網站無法登陸了
答:您好:
問:網站根目錄找到index.php 添加的內容為:
// 手動修復https識別文件
define(\’IS_HTTPS_FIX\’, 1);
已經處理好了
答:您好:
好的,非常感謝您長期對我司的支持!
問:www.v55g.com,,,登錄: 密碼:**********,,可以進人,,但是–里面–按鈕,沒法訪問。幫助看一下,PHP,我設置V5.6
答:您好, 您站點要以這個目錄為根目錄,設置虛擬目錄才能實現以此目錄為根,現在幫您設置好了,請登錄測試,謝謝
問:http://www.mutualmotor.com 這個網站都正常的吧?應該也沒有注入代碼吧?
百度里收錄的這個網址點不開
答:您好,查看源碼是有問題的,已經特殊幫您清理病毒文件及掃描出了木馬文件,已經清理病毒文件,并對www設置只讀權限,目前只允許data和up_pic 允許上傳文件,并把up_pic設置為目錄保護,禁止執行腳本,請后期觀察下,非常感謝您長期對我司的支持.由此給您帶來的不便之處,敬請原諒!謝謝!
問:這些木馬文件是什么時候,通過什么文件注入到空間里的? 麻煩告知下
答:您好,這種通常是上傳或注入方面漏洞被傳入后門導致如后門未找到清除就會經常被掛馬,請聯系網站程序方人員對網站全面檢查及時更新補丁到最新版本并修改密碼,非常感謝您長期對我司的支持!
問:請問這個病毒是通過什么上傳的?這個網站沒有那種程序漏洞的
答:您好,在較早之前就存在問題并通過上傳方面漏洞傳入了多個木馬后門文件,請核實,非常感謝您長期對我司的支持!
問:是你們服務器問題吧,上次我們都給遠程的文件刪除,從本地重新上傳了,結果今天又被注入了,到底怎么回事???????????
現在遠程空間里,也并沒有你們說的這 2個文件,請處理并告知到底是通過那個文件注入的? 遠程到底哪些文件有問題?都是重新從本地上傳的
問:請認真查下,并告知我們到底是怎么回事,我們都是從本地上傳的干凈的文件,結果還是不行了;應該是你們服務器不行,從別處感染過來的,像肺炎一樣的傳播
答:您好,
非常感謝您長期對我司的支持!
問:我們從本地上傳到遠程的文件里,并沒有 你們截圖說的這個 文件,請問這個文件從哪里來的??????
這個文件并不是我們上傳的,這個文件從哪里來的?
答:您好,我司核實了19,20的日志,并未查看到有此文件的訪問記錄,這個肯定是別人惡意上傳的,里面的代碼是有異常的
問:/www/lxlweb/Dialog/help/_notes/dwsync.asp 這個文件已經被我們刪除了,但我們需要知道這個文件從哪里來的
還有,我們 data 目錄下的數據庫文件,好像 3月23日被更新了,怎么回事?數據庫被注入了 ?
答:您好,
三五互聯(35.com)是經工信部、ICANN、CNNIC認證審批,持有ISP、云牌照、IDC、CDN、頂級域名注冊商等全業務資質的正規老牌服務商,自成立至今20余年專注于域名注冊、虛擬主機、云服務器、企業郵箱、企業建站等互聯網基礎服務!
截止目前,已經為超過2000萬個域名提供了注冊、解析等服務,是中國五星級域名注冊注冊商!已為超過50萬個網站提供了高速穩定的云托管服務,獲評中國最受用戶喜歡云主機服務商。
三五互聯提供全方位7X24H專業售后支撐,域名注冊特價1元起,高速穩定云主機45元起,更多詳情請瀏覽三五互聯官網:http://www.shinetop.cn/