真实入口常藏于可写目录如/cache/、/upload/,伪装成bak或配置文件;需用find命令筛查小PHP文件,检查access.log、数据库JS注入、.user.ini及php.ini配置,并严格限制目录权限与PHP函数。

宝塔PHP网站被挂马怎么排查_PHP安全扫描与清理操作【方法】

先定位真实入口,别急着删文件

挂马后最常见错误是直接删除 shell.php1.php 就以为完事——但攻击者很可能已通过数据库、定时任务或隐蔽的 .user.ini 持久化控制权。真实入口往往藏在:/www/wwwroot/your-site.com/cache//upload//images/ 这类可写目录里,名字伪装成 index.php.bakwp-config.php(内容却是 eval(base64_decode(...)))。

查完文件还得查数据库和配置项

很多木马不落地,而是把恶意 JS 注入到数据库的 content 字段或模板字段里,刷新页面就自动加载;还有些通过修改 php.ini 或站点根目录下的 .user.ini 绕过限制。

清理后立刻堵住复活通道

删完木马却没收紧权限,等于给攻击者留了扇虚掩的门。宝塔界面看着方便,但底层仍是 Linux 权限模型,必须手动加固。

别信“一键查杀”,日志和权限才是关键证据

护卫神、D盾、河马这些工具能扫出 70% 明显 Webshell,但绕过检测的混淆木马(比如用 str_rot13 套娃解密)或内存马根本不会落盘。真正可靠的线索永远在服务器日志和权限设置里。

最常被跳过的一步:改完所有配置后,一定要用 php -i | grep disable_functionsgrep open_basedir /www/server/php/80/etc/php.ini 实际验证生效状态——面板上点了保存,不代表 PHP 进程读到了。

本文转载于:互联网 如有侵犯,请联系zhengruancom@outlook.com删除。
免责声明:正软商城发布此文仅为传递信息,不代表正软商城认同其观点或证实其描述。