![]() |
![]() ![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 252 Pomógł: 0 Dołączył: 14.08.2016 Ostrzeżenie: (0%) ![]() ![]() |
mam hosting na ovh. skrypt dodaje mi złośliwy kod w dwóch postaciach:
i drugiej zakodowanej w base64 ale znam jej postać. korzystam z winscp i szukam sposobu jak bez ściągania wszystkich plików na dysk, masowej edycji w Notepad++ i ponownym wysyłaniu zamienić pliki bezpośrednio na hostingu. jak to zrobić? i jak sprawdzić potem który z plików rozpoczyna infekcję? lista ostatnio zmienionych? |
|
|
![]()
Post
#2
|
|
![]() Grupa: Zarejestrowani Postów: 1 707 Pomógł: 266 Dołączył: 3.07.2012 Skąd: Poznań Ostrzeżenie: (0%) ![]() ![]() |
W zakładce Network poszukaj tego scripts.lowerbeforwarden.ml/src.js i wybierz zakładkę Initiator. Tam masz napisane kto wstrzyknął ten <script>.
|
|
|
![]() ![]() |
![]() |
Wersja Lo-Fi | Aktualny czas: 16.07.2025 - 16:14 |