虚拟主机快照劫持(虚拟机管理软件)

百度快照被劫持

百度快照劫持,常见是源码被黑客技术注入了,彻底解决是服务器或虚拟主机的问题。

一、更换一台服务器,重新布置环境,加强安全管理,虚拟主机建议使用大一些的提供商。

二、源码排查修改,其中包括JS代码,一般黑客修改的都是通用文件,比如JS或者导航,底部文档,修改的代码也很难找到,一般可以关键字biadu等词语来识别,删除后蜘蛛或者模拟测试一下。

三、以上解决后,看一下网站后台程序,是否安全,如果是统一的CMS,建议更新最新版。

四、快照劫持是影响很大的,在蜘蛛里面可以直接已301形式到另一个网站,这种黑客技术目的非常明确,通常在IIS6环境里面逗留。

五、如果个人没有办法解决这个技术问题,也可以请求人工技术支持:网页链接

织梦 百度快照劫持修复,织梦后台被挂马、入侵、窜改解决方法

近期,网络上出现了不少利用快照劫持手段的不法行为,包括窜改后台、植入木马文件等,对此,我们不得不采取积极措施进行防御。作为站长常用的开源建站系统,织梦在此次事件中也遭遇了威胁,因此,我们决定全面排查和修复。

为了更好地监控网站安全,我们可以使用IIS7网站监控工具,它能够实时检测网站是否遭受各种攻击,比如快照劫持、网站被黑、DNS污染等,并且提供网站打开速度的检测功能。这款工具在网站安全监控方面表现出色,能够准确无误地报告网站的健康状态。

IIS7网站监控工具具有以下功能:

检测网站是否遭受黑客攻击

监控网站是否被快照劫持

检查域名是否被封锁

检测DNS是否被污染

提供网站实际完全加载时间数据

具备24小时自动监控域名的后台

要进行防御措施,首先需要准备:

了解当前网站面临的快照劫持情况

使用FTP、Notepad++、Dreamweaver等工具,避免在普通文本编辑器上进行修改

准备好织梦源代码备份

接下来,我们需要进行数据提取和替换:

备份数据,打包并下载到FTP服务器,作为备份

复制备份文件并进行以下操作:

使用D盾扫描全站文件

逐个检查与模板相关的js文件,因为挂马常隐藏于此

检查css和images文件夹中的可疑文件,除了图片、css和字体文件,其他文件一律删除

检查模板htm文件,删除挂马代码和可疑格式文件

检查uploads文件夹,删除可疑文件,保留图片和附件

检查其他文件夹,如/data/common.inc.php和/data/config.cache.inc.php等

经过上述步骤,我们得到了以下文件:

样式文件css(如有备份,可使用之前的文件)

效果文件js(如有备份,可使用之前的文件)

模板文件htm(如有备份,可使用之前的文件)

图片文件images和uploads(保留自建站期间上传的图片)

后台文件/data/common.inc.php和/data/config.cache.inc.php

二次开发文件,/include/extend.func.php和/include/common.func.php(如有改动,替换为官方源码)

然后,进行数据替换:

删除织梦程序包中的部分易受攻击文件,如member、special、install和robots.txt文件

移除plus文件夹中的非必需文件

修改织梦后台文件夹名称,使其难以辨认

修复织梦最新程序包已知漏洞

将经过处理的文件替换到相应位置

最后,重新上传网站文件并上线:

清空主机中的现有文件,无需删除MySQL数据

上传整理后的最新程序包并解压

登录后台,更新基本参数、缓存,生成全站(如果是伪静态,则无需生成全站)

完成上述步骤后,进行后台安全检查:

检查广告管理模块是否有挂马广告,若有则删除

执行后台SQL命令行工具,清空关键词、广告类型和广告记录

确保服务器环境安全:

选择Linux环境的主机或服务器

使用最高版本的PHP

虚拟主机禁用不必要的环境参数和函数

使用伪静态功能保护敏感目录:

在Linux环境中,使用.htaccess文件配置,确保敏感目录无法运行PHP脚本

在Windows环境中,使用web.config文件配置

在Nginx环境下,添加特定配置禁止指定目录运行PHP脚本

在百度云Nginx虚拟主机中,手动添加配置文件并重新加载服务

最后,测试静止运行文件是否生效:

创建一个名为1.php的PHP文件,上传至网站的uploads文件夹,并在浏览器中访问其URL

通过以上步骤,我们能够有效地防御快照劫持和其他网站攻击,确保网站安全稳定运行。

阅读剩余
THE END