Het beste kan je even zoeken op datum in de web directory's dan heb je zo een lijstje met aangepast bestanden.
Het beste kan je even zoeken op datum in de web directory's dan heb je zo een lijstje met aangepast bestanden.
Ik heb de gecombineerde ftp xferlog doorgespit, dat ging een stuk sneller. In iedergeval om te zien welke accounts besmet waren. Die vermomde png/gif files lijken geen andere files aan te maken maar na het uitvoeren van code wel het orignele plaatje te laten zien.
Ik heb hier uitgebreide post neergezet (had deze niet gezien)
http://www.webhostingtalk.nl/beveili...plesk-api.html (Remote exploit Plesk API)