私はVBETを持っているので、私のサーバがハッキングされた。
これはそれを確認手掛かりとなる。
私はVBETをアンインストールできない!ルート27888 1 0 18:26? SS 0:00 / usr / sbinに/ eximを- MC 1OSBjj - 0007Cf - 4S SERVER_SIGNATURE = <address>のApache/2.2.14(Uni xの)mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 WWWにおけるFrontPage/5.0.2.2635サーバ**** COMポート80 </アドレス>? UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ HTTP_USER_AGENT = Wget/1.10.2(Red Hatの修正)SERVER_PORT = 80 HTTP_HOST = WWWの**** COM DOCUMENT_ROOT = / home/w11s0s3r/public_htmlのSCRIPT_FILENAME = / home/w11s0s3r/public_html/vbenterprisetranslator_seo.php REQUEST_URI = /アーカイブ/ index.php/f-23.html SCRIPT_NAME = / vbenterprisetranslator_seo.php HTTP_CONNECTION = Keep - AliveをREMOTE_PORT = 41741 PATH = / binに:/ usr / binにPWD = / home/w11s0s3r/public_html SERVER_ADMIN =ウェブマスター**** COM REDIRECT_UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ REDIRECT_STATUS = 200 HTTP_ACCEPT =* / * REMOTE_ADDR = 72.55.191.104 SHLVL = 1 SERVER_NAME = WWWの*** COM HTTP_PRAGMA = no - cacheにSERVER_SOFTWARE = Apache/2.2.14(Uni xの)mod_ssl/2.2.14 OpenSSL/0.9.8e - FIPS - RHEL5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 QUERY_STRING = SERVER_ADDR = 188.165.193.93 GATEWAY_INTERFACE = CGI/1.1 SERVER_PROTOCOL = HTTP/1.0 REDIRECT_URL = / archive/index.php/f-23.html REQUEST_METHOD = HEAD _ = / usr / sbin / sendmailを
w11s0s3r 27996 27888 1 18時26分? D 0:00 / usr / sbinに/ eximを- MC 1OSBjj - 0007Cf - 4S SERVER_SIGNATURE = <address>のApache/2.2.14(Uni xの)mod_ssl/2.2.14 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 WWW *** comポート80 </アドレス>でサーバ? UNIQUE_ID = TCTYtbylwV0AAEFiMjYAAABQ HTTP_USER_AGENT = Wget/1.10.2(Red Hatの修正)SERVER_PORT = 80 HTTP_HOST = WWWの**** COM DOCUMENT_ROOT = / home/w11s0s3r/public_htmlのSCRIPT_FILENAME = / home/w11s0s3r/public_html/vbenterprisetranslato ^ C
私のサーバがスパムメールを大量に送信している私を助けてください!
クラックされています!
ミカルPodbielskiヘルプ!