腾讯云服务器恶意文件清理与网站安全防护

6小时前 mencc
75 0

使用腾讯云服务器已经有一段时间了,从用户体验来说非常满意,不管是运行的稳定性、各地区的访问速度都堪称完美,而且价格之优惠让我甚至忍不住想要囤货,2核2G的配置,一年不到100块钱,而且续费不涨价,可以同价续费,还是非常有诱惑力的,可惜每个用户只能用优惠价购买一单。

 

就是这款轻量应用服务器,推荐给大家:

https://curl.qcloud.com/gw0Ha4yd

腾讯云服务器恶意文件提示:

下面我们言归正传,来说一下恶意文件的问题,可能是我用的wordpress某款老插件出现了漏洞,网站被注入或存在文件上传漏洞。手机频繁收到腾讯云发来的通知,抽空登录云服务器后台看了一下,恶意文件详情如下:

腾讯云服务器恶意文件

腾讯云恶意文件

腾讯云后台的给出的处理建议:

  1. 建议立即对当前主机进行隔离处理,使用云安全组对当前主机进行网络隔离,按照业务需求尽可能阻断网络链接,注意隔离可能会造成业务中断。
  2. 建议终止与恶意文件相关的php - fpm进程,通过ps -ef | grep php - fpm查找相关进程PID,执行kill - 9 PID强制终止,使用top命令确认进程已消失。
  3. 建议使用腾讯云云防火墙,添加规则封禁可能与该恶意文件相关的IP(若有相关信息可进一步确定)的所有入站/出站流量,防止其他机器受到影响。
  4. 建议执行rm -f /tmp/phpMGW8h6删除恶意文件,使用md5sum /tmp/phpMGW8h6(若文件已删除则无输出)验证清理结果。
  5. 建议关注腾讯云主机安全上的其他告警,登录腾讯云主机安全控制台,查看近期高危告警并优先处理。

但是我执行到第二步就出错了,主要是它这个处理方法太简略了,而且需要一定的服务器维护知识,对于小白站长不太友好,于是我和Gemini进行了深度交流。

腾讯云恶意文件清理

之前的报告建议你:“通过 ps -ef | grep php-fpm 查找并 kill -9 强制终止进程”。

你在图5中确实执行了命令,并且看到了 php-fpm: pool www 进程。但你之所以觉得没找到,是因为你在后面加了一个多余的 grep php - fpm(中间有空格和连字符错乱),导致系统报了 No such file or directory。

但是,千万不要去 kill -9 这个进程! php-fpm 是你整个网站赖以生存的 PHP 核心服务。那个生成木马的 PID 3863436 只是当时处理某一个恶意请求的“打工人”。你把它杀了,宝塔会自动重启它;如果你把整个 php-fpm 母进程杀了,你的网站直接就 502 无法访问了。

案件还原:木马是怎么来的?

从图中和你的描述可以看出两个致命线索:

生成路径在 /tmp/phpXXXXXX:在 Linux 中,当有人通过网页上传文件(不论是合法图片还是恶意木马)时,PHP 会首先把文件接收并缓存在系统的临时目录 /tmp 下,赋予一个随机名字。

触发高频、自动隔离后又出现:这说明攻击者手里掌握着你网站的某个漏洞接口(比如某个主题、插件的上传漏洞),或者已经拿到了后台管理员权限。他们正源源不断地往你的网站发送“上传木马”的 HTTP 请求。腾讯云的主机安全很尽责,刚落地还没等木马转移,就直接在 /tmp 里把它拦截隔离了。

所以,光删 /tmp 下的文件是没用的,必须堵住上传的源头。

🛠️ 宝塔面板“三步走”根治方案

既然使用宝塔面板,我们直接用可视化界面来彻底解决,不需要在黑乎乎的命令行里敲复杂的命令。

第一步:自查网站近期被修改的文件(抓贼)

既然是 WebShell 木马,它很可能已经在你的 WordPress 目录里留了后门。

登录宝塔面板 -> 点击左侧 【文件】。

进入你网站的根目录(通常是 /www/wwwroot/你的域名)。

在右上角点击 【高级排查】(或使用搜索功能旁边的“最近修改时间”排序)。

检查最近几天、甚至今天,有没有莫名其妙被修改过的 .php 文件。特别是 wp-config.php、index.php 以及 wp-content/uploads/ 目录中绝对不应该出现的 .php 文件。如果有,直接右键删除。

第二步:利用宝塔防篡改和杀毒工具(防守)

宝塔自带了非常强大的安全工具,能帮你省去当安全专家的烦恼:

在宝塔面板左侧点击 【软件商店】。

搜索并安装 【宝塔防篡改程序】(宝塔专业版/企业版功能,如果是免费版,可以申请体验或手工锁定核心目录)或者安装 【堡塔PHP安全防护】。

搜索安装 【堡塔应用杀毒】 或 【微步木马查杀】(免费),对你的网站根目录进行一次全盘扫描,把隐藏在暗处的后门全部揪出来。

第三步:斩断 /tmp 目录的执行权限(免疫)

这是最硬核、最有效的一招。既然木马喜欢在 /tmp 落地执行,我们直接让 /tmp 目录无法运行任何脚本:

在宝塔面板左侧点击 【网站】 -> 找到你的网站,点击 【设置】。

找到 【配置文件】(这是 Nginx 的配置文件)。

在里面添加一段规则,禁止访问和执行类似 /tmp 或网站 uploads 目录下的 PHP 脚本:

location ~* /(tmp|uploads|wp-content/uploads)/.*\.php$ {
deny all;
}

点击保存。这样一来,就算攻击者成功把木马上传上去了,也根本无法运行。

💡 针对 WordPress 的追加安全建议

鉴于你运营的是 WordPress 站点,请务必完成以下“日常安全防御”:

更新所有组件:立刻将 WordPress 核心、你正在使用的所有主题(如导航主题、博客主题)和插件升级到最新版本。很多时候,漏洞就是过期的插件导致的。

清理闲置插件:把那些安装了但没启用的插件、主题彻底删除,减少被挂马的攻击面。

修改强密码:立刻修改 WordPress 后台管理员密码,以及宝塔面板的登录密码。

腾讯云服务器恶意文件清理记录:

1、不知道是不是宝塔面板升级的问题,现在右上角没有【高级排查】,但是在其中一个网站的wp-content/uploads/中出现大量.php,

wordpress恶意文件

2、宝塔防篡改程序,免费版用不了

3、然后我用【微步木马检测】,终于找到了被恶意文件感染的文件。

🔍 疑问解答与案情复盘

1. 为什么用时间排序没看到可疑?而 uploads 里有大量 PHP?
黑客非常聪明。他们入侵网站后,通过漏洞把木马写入到了 wp-content/uploads/2026/04/ 这个深层目录里。

铁律: WordPress 的 uploads 目录是用来放图片、视频等媒体文件的,这里面 100% 不应该出现任何 .php 文件。图里看到的那些全部是黑客的 Webshell 远程控制后门。

2. 微步检测到的日志怎么看?是误报吗?
绝对不是误报。 日志把黑客的套路暴露得一清二楚:

第一类(严重): /wp-content/uploads/2026/04/ 下的这一堆乱码 PHP(如 20260426115002_4d53a691.php),类型是 PHP文件-反弹Shell。这是黑客留下的最高权限后门,用来远程执行命令、给系统下病毒。

第二类(致命):  两个网站的核心系统目录里,wp-includes/sodium_compat/src/Core/Util.php 和 wp-includes/SimplePie/src/Misc.php 被检测出 PHP关键字标记。黑客不仅上传了新木马,还篡改了你 WordPress 核心系统原有的正常文件,在里面塞了恶意代码。这也是为什么他们能一直源源不断往你的 /tmp 目录写病毒的原因。

3. 工具的选择

既然【微步】已经把具体受感染的文件全部标红列出来了,我们直接进行精准切除即可。

🛠️ 终极清理与根治步骤(动手操作)

登录宝塔面板,按照以下顺序进行彻底清理:

第一步:直接删除 uploads 下的全部 PHP 木马(切除肿瘤)
进入宝塔面板的【文件】。

顺着路径找到:/wp-content/uploads/2026/04/。

把图里看到的所有以 .php 结尾的文件,以及那个 .txt 文件,全部勾选并永久删除。

如果 uploads 目录的其他月份(比如 05 月)也有 PHP 文件,一并删除。

第二步:修复被篡改的 WordPress 核心文件(正本清源)
微步日志显示两个网站的 wp-includes 目录有文件被污染。绝对不能直接删除这两个文件,因为它们是 WordPress 自带的系统文件,删了网站会崩。我们要用“干净的原版文件”去覆盖它。

去官网下载干净的wordpress源码:

解压原版压缩包:
在宝塔面板里,双击这个 wordpress-6.9-zh_CN.zip,把它解压出来(可以解压到一个临时新建的文件夹里,比如叫 wp-temp)。

覆盖被污染的文件:

顺着解压出来的干净目录,找到 wp-includes/sodium_compat/src/Core/Util.php,复制它。

顺着路径去你的旧网站目录(yunmen 和 ibibao),把这个干净的 Util.php 粘贴过去,覆盖掉那个被微步报毒的旧文件。

同理,找到干净的 wp-includes/SimplePie/src/Misc.php,去覆盖掉两个网站里被报毒的 Misc.php。

 

💡 更彻底的办法(推荐):

既然黑客能改这两个系统文件,说不定还改了别的。你完全可以把解压出来的干净的 wp-includes 和 wp-admin 两个大文件夹,直接复制并覆盖掉你网站现有的这两个同名大文件夹(放心,这两个文件夹不含你的主题、插件和图片,覆盖不会导致数据丢失)。

第三步:斩断黑客的执行路径(配置防御)
虽然文件清理干净了,但为了防止黑客利用尚未修补的主题/插件漏洞卷土重来,我们要彻底锁死这两个高危目录。

在宝塔面板左侧点击 【网站】 -> 点击 【设置】 -> 【配置文件】。

在里面加入以下 Nginx 规则(通常加在 access_log 下方,或者原有的 location ~ .*\.(php|php5)?$ 规则之前):

# 严禁在 uploads 目录和 wp-includes 目录运行 PHP 脚本
location ~* /(wp-content/uploads|wp-includes)/.*\.php$ {
deny all;
}

点击保存。

测试一下:试着在浏览器访问一下 https://你的域名/wp-includes/registration.php(或任意一个不存在的 php),如果页面显示 403 Forbidden,说明防御成功。哪怕黑客以后再通过漏洞把木马传进 uploads,也根本无法运行,直接废掉。

第四步:后续收尾
修改全部密码:立刻修改 WordPress 站点的后台管理员密码。

重新扫描:完成上述操作后,回到【微步木马检测】,重新点一次开始检测。直到检测记录里显示“未发现风险文件”,说明清理圆满成功。

版权声明:mencc 发表于 2026-05-24 13:31:39。
转载请注明:腾讯云服务器恶意文件清理与网站安全防护 | 云门网

暂无评论

暂无评论...