
织梦网站被挂马工具批量挂马
dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。
找到挂马页面批量清理
一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,凳纯功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”枣碧咐功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。
网站重新生成html静态页面
dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。
http://jingyan.baidu.com/article/e2284b2b76edc0e2e6118dfa.html
检查到底是哪个环节被攻破了
然后对症下药啊
例如修改后台账户密码、修改服务器安全设置
ftp账户密码是否泄露
数据库薯隐是否被写入木马?模板是否挂马?php程序是否挂马?数肢
建议你百度搜数毕厅索下服务器安全策略和织梦安全设置教程
多素材织梦模板
为您解答
望采纳
地下流传的局拍毕dede漏洞很多的,只是你不知道而已啦~~官方桐芹也有很多洞没补上的~如果想知道怎么被入侵的可以看看IIS或者apache日志。从日志上去分析,然后贺举补上漏洞。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)