苹(ping)果(guo)cms最(zui)新漏洞被(bei)反(fan)复(fu)篡改数据库表插入(ru)js广(guang)告(gao)跳(tiao)转代(dai)码,自己懂(dong)代码(ma)的话可以对POST到indexphp的(de)数据进行(hang)安(an)全拦截(jie)与检查,防止恶意代(dai)码(ma)的(de)插入,如果不是太懂的话,建议找专(zhuan)业的网站安全公(gong)司(si)来处理解决国内(nei)推荐Sinesafe,绿盟,启明
Copyright ? 2008-2018