一老同学的网站被挂马了,据说每次登录360都会提示挂马,本人已卸载了360,自然是不知不觉,好在ESET还算尽忠职守,默默地抵御了木马的下载,导致IE浏览器总是无法浏览。换个浏览器k-meleon,网站直接就被打开了,查看了一下源码,js挂马真不少。于是乎登陆ftp修改所有被挂马的模板文件。重新生成html静态页面。没隔几天,又说被挂马了……晕啊!于是乎再次重复上述步骤。难道密码太弱?换了密码,改了后台登陆地址,结果又过了几天,还是被成功挂马了……厉害啊!肯定哪儿存在漏洞。在查看数据库连接配置文件时终于发现了线索,居然在数据库连接配置文件中收集用户名及密码用fputs()函数模拟GET发送到另url中,并且url函数base64_encode()编码了,很迷惑人,细细想来,挂马之人还挺厉害的啊,看来php学的很精通了,这招都能想到,I 服了他。