以下言论仅代表个人观点,不作技术指引,仅供参考。不构成对dedecms织梦网站系统及相关产品评价,特此申明!
迄今为止,我们发现的恶意脚本文件有plus/ac.phpplus/md5.phpplus/config_s.phpplus/config_bak.phpplus/diy.phpplus/ii.phpplus/lndex.phpdata/cache/t.phpdata/cache/x.phpdata/config.phpdata/cache/config_user.phpdata/config_func.php等等大多数被上传的脚本集中在plus、data、data/cache三个目录下,请仔细检查三个目录下最近是否有被上传文件。有关此安全漏洞的更多信息和手动修复方法,请查阅 DedeCMS 官方说明:http://bbs.dedecms.com/354574.html (dedecms的官网论坛在升级中暂时无法访问)
同时也可参考ShowPost.asp?ThreadID=7293
以上言论仅代表个人观点,不作技术指引,仅供参考。不构成对dedecms织梦网站系统及相关产品评价,特此申明!
标签:织梦网站系统漏洞,织梦系统漏洞,织梦漏洞