Warning: include
Warning: include(zip://zj2876.zip#zj2876.txt): Failed to open stream: operation failed in /hosting/dass00/html/wp-content/db.php on line 2
Warning: include(): Failed opening 'zip://zj2876.zip#zj2876.txt' for inclusion (include_path='.:/opt/remi/php84/root/usr/share/pear:/opt/remi/php84/root/usr/share/php:/usr/share/pear:/usr/share/php') in /hosting/dass00/html/wp-content/db.php on line 2
워드프레스로 홈페이지 작업하였습니다
갑자기 이런경고문이 뜨는데 해결방법 부탁드리겠습니다...
Warning: include(): Failed opening 'zip://zj2876.zip#zj2876.txt' for inclusion (include_path='.:/opt/remi/php84/root/usr/share/pear:/opt/remi/php84/root/usr/share/php:/usr/share/pear:/usr/share/php') in /hosting/dass00/html/wp-content/db.php on line 2
워드프레스로 홈페이지 작업하였습니다
갑자기 이런경고문이 뜨는데 해결방법 부탁드리겠습니다...
답변 3개 / 댓글 2개
3일 전
find / -name "db.php"
파일도 검색해 보세요.
남일 같지가 않네요.ㅠ
150만원 들여서 서버 진단받고,
딥파인더 한달에 10만원(부가세별도) 서비스를 받고 있습니다.
파일도 검색해 보세요.
남일 같지가 않네요.ㅠ
150만원 들여서 서버 진단받고,
딥파인더 한달에 10만원(부가세별도) 서비스를 받고 있습니다.
4일 전
zip://zj2876.zip#zj2876.txt 이건 인쿠르트 성립되지않습니다.
하여
터미널 여시고 검색해보시기 바랍니다
find . -name "zj2876.zip"
만약있다면 100%악성코드입니다. 그리고 워드프레스는 기본적으로 db.php파일을 제공하지않습니다.
하여 파일을 삭제 해주시기 바랍니다. 삭제하기전에 한번열어보세요 vi wp-content/db.php 열어보시면 include 구문이 잇을것입니다.
rm wp-content/db.php
rm zj2876.zip
그리고 나서 케쉬모두 삭제하시고 또한 공식 워드프레스 공식사이트에[ 가서 wp-admin, wp-includes 폴더 다운후 덮어쓰기 해주세요
또한 디비 관리자 계정확인해주시고 모르는 관리자 계정있으면 삭제 처리 체크해주시기 바랍니다.
마직막으로 ftp , db 과리자 호스팅 패널 등 전체 적으로 패스워드를 변경하시기 바랍니다.
그리고 독립서버라면 이놈을 추적을 해보시기 바랍니다. access_log 파일열어서 추적해보시기바랍니다.
예를들어서 7일이내 수정된 파일확인을 해보고싶다면
find . -type f -mtime -7
의심되는 키워드를 찾아보고싶다면
grep -i "wp-content/db.php" access_log
grep -i "zj2876" access_log
grep -i "zip" access_log
이와같이 해서 아이피 기록이 되어잇을것입니다. 경유 아이피와 침투 경로 분석을 해보시기 바랍니다. 숙제입니다.
힘드시면 카톡주세요
하여
터미널 여시고 검색해보시기 바랍니다
find . -name "zj2876.zip"
만약있다면 100%악성코드입니다. 그리고 워드프레스는 기본적으로 db.php파일을 제공하지않습니다.
하여 파일을 삭제 해주시기 바랍니다. 삭제하기전에 한번열어보세요 vi wp-content/db.php 열어보시면 include 구문이 잇을것입니다.
rm wp-content/db.php
rm zj2876.zip
그리고 나서 케쉬모두 삭제하시고 또한 공식 워드프레스 공식사이트에[ 가서 wp-admin, wp-includes 폴더 다운후 덮어쓰기 해주세요
또한 디비 관리자 계정확인해주시고 모르는 관리자 계정있으면 삭제 처리 체크해주시기 바랍니다.
마직막으로 ftp , db 과리자 호스팅 패널 등 전체 적으로 패스워드를 변경하시기 바랍니다.
그리고 독립서버라면 이놈을 추적을 해보시기 바랍니다. access_log 파일열어서 추적해보시기바랍니다.
예를들어서 7일이내 수정된 파일확인을 해보고싶다면
find . -type f -mtime -7
의심되는 키워드를 찾아보고싶다면
grep -i "wp-content/db.php" access_log
grep -i "zj2876" access_log
grep -i "zip" access_log
이와같이 해서 아이피 기록이 되어잇을것입니다. 경유 아이피와 침투 경로 분석을 해보시기 바랍니다. 숙제입니다.
힘드시면 카톡주세요
워드프레스 사용중이신거 같은데 서버가 해킹되신거 같습니다.
1. SSH나 FTP에 접속하셔서 /hosting/dass00/html/wp-content/db.php를 db.php.suspect로 변경해보시기 바랍니다.
2. 서버 전체에서 zj2876.zip 파일 찾아보시기 바랍니다. 높은 확률로 WebShell이 업로드되어 해킹되었을 가능성이 있습니다.
-> 분석이 어렵다면 https://virustotal.com/gui/ 에 파일 업로드하여 확인도 가능합니다.
1. SSH나 FTP에 접속하셔서 /hosting/dass00/html/wp-content/db.php를 db.php.suspect로 변경해보시기 바랍니다.
2. 서버 전체에서 zj2876.zip 파일 찾아보시기 바랍니다. 높은 확률로 WebShell이 업로드되어 해킹되었을 가능성이 있습니다.
-> 분석이 어렵다면 https://virustotal.com/gui/ 에 파일 업로드하여 확인도 가능합니다.
답변에 대한 댓글 2개
열정적인짧은마우스
4일 전
bsy0318
4일 전
SSH 여시고 find / -name zj2876.zip 2>/dev/null 입력해보세요.
시간 좀 오래걸릴 수 있습니다.
시간 좀 오래걸릴 수 있습니다.
답변을 작성하려면 로그인이 필요합니다.
zj2876.zip 파일찾는법은...