答案 0 :(得分:0)
假设问题确实是Drupal,首先检查模板提交过程中某个模块中是否有某些代码被触发。如果您有shell访问权限并且它是基于Unix / Linux / etc.的服务器,请导航到Drupal目录并运行:
grep -r "i\'mhere" *
这将告诉您它是否存在于代码中以及包含它的文件中。如果它是一个模块(可能),请将其禁用,并查看是否有更新或自行修改。
如果不在代码中,请检查您的数据库。创建数据库转储,然后运行:
cat databasedump.sql | grep "i\'mhere"
其中databasedump.sql是您刚刚创建的数据库转储的名称。这至少可以让您大致了解数据所在的表格。然后,您可以决定如何继续:从以前的备份恢复,删除有问题的数据等。
如果它不存在,则可能是本地的。与他人核实,看看是否正在为他们发生。
如果它不是本地的,你会有一些非常讨厌的东西,希望其他人对你可以检查的东西有其他想法。 :)
答案 1 :(得分:0)
以下列出了可以帮助您减轻,减少或预防病毒感染的潜在有用工具:
bdcored chkrootkit clamd drwebd ipfw iptables kav lidsadm
logcheck logwatch ninja nod32 ossec portsentry rkhunter
sav sawmill shieldcc snort sxid sysmask tcplodg tripwire
uvscan wormscan zmbscap
它直接来自臭名昭着的后门恶意软件,在this stackoverflow article上有描述。
您可能希望通过运行以下简单命令手动搜索其他病毒实例:
[~] grep -r "base64_decode" .
如thegothicparty.com上的RAT感染文章中所述: http://thegothicparty.com/dev/article/server-side-virus-rat/