1.备份好的数据直接替换,比如先替换首页,如果其他页面不确定哪些文件被入侵直接全部删除全部替换一遍备份的
2.修改数据库密码,比如宝塔面板可以直接打开数据库,点击改密
3.整个源码丢入到AI里面,用最强大的ai编程工具让他帮你写安全防护
-
重启 PHP 服务:在宝塔面板找到 PHP 设置,点击“重启”。这能杀掉正在运行的劫持脚本。
-
执行上面的查杀脚本:把找出的
.php后门文件全部删除。 -
锁定 index.php:
-
在终端运行:
chattr +i index.php -
这会给文件加一个“不可修改锁”,黑客的脚本也改不动它。
-
-
修改数据库密码:你之前泄露了密码,请一定要去数据库管理后台改掉。
为什么大厂不担心这种事?
大型公司(如腾讯、阿里)会使用**“文件一致性监控”**系统。一旦服务器上的 index.php 发生任何非预期的字节变化,系统会自动触发报警并立即用备份覆盖,同时封禁操作者的 IP。
建议: 你可以安装 WordPress 插件 Wordfence Security,它的免费版就自带“文件比对”功能,能一键告诉你哪些核心文件被改动了。
#!/bin/bash
# 目标网站目录
TARGET_DIR="/www/wwwroot/zmzqw.com"
echo "======= 开始清理网站: $TARGET_DIR ======="
# 1. 强制清理上传目录中的所有脚本 (这是黑客最常藏后门的地方)
echo "[1/4] 清理 uploads 目录中的非法 PHP 文件..."
find $TARGET_DIR/wp-content/uploads -name "*.php" -type f -delete
echo "已清除所有非法脚本。"
# 2. 搜索并列出所有包含博彩关键词的文件 (乐鱼、leyu、ccjs6)
echo "[2/4] 搜索恶意代码片段..."
grep -rnE "leyu|ccjs6|fromCharCode" $TARGET_DIR --exclude-dir={wp-includes,wp-admin}
# 3. 修复根目录 index.php 并设为只读
echo "[3/4] 修复并锁定 index.php..."
cat > $TARGET_DIR/index.php <<EOF
<?php
/**
* Front to the WordPress application.
*/
define( 'WP_USE_THEMES', true );
require __DIR__ . '/wp-blog-header.php';
EOF
chmod 444 $TARGET_DIR/index.php
# 4. 检查系统级后门 (crontab)
echo "[4/4] 检查是否有定时篡改任务..."
crontab -l | grep "php"
echo "======= 清理完成! ======="
echo "提示:请务必去宝塔重启一下 PHP 服务,杀掉内存中的篡改进程。"
肖兴来个人博客
