虚拟主机快照劫持(虚拟机管理软件)
百度快照被劫持
百度快照劫持,常见是源码被黑客技术注入了,彻底解决是服务器或虚拟主机的问题。
一、更换一台服务器,重新布置环境,加强安全管理,虚拟主机建议使用大一些的提供商。
二、源码排查修改,其中包括JS代码,一般黑客修改的都是通用文件,比如JS或者导航,底部文档,修改的代码也很难找到,一般可以关键字biadu等词语来识别,删除后蜘蛛或者模拟测试一下。
三、以上解决后,看一下网站后台程序,是否安全,如果是统一的CMS,建议更新最新版。
四、快照劫持是影响很大的,在蜘蛛里面可以直接已301形式到另一个网站,这种黑客技术目的非常明确,通常在IIS6环境里面逗留。
五、如果个人没有办法解决这个技术问题,也可以请求人工技术支持:网页链接
织梦 百度快照劫持修复,织梦后台被挂马、入侵、窜改解决方法
近期,网络上出现了不少利用快照劫持手段的不法行为,包括窜改后台、植入木马文件等,对此,我们不得不采取积极措施进行防御。作为站长常用的开源建站系统,织梦在此次事件中也遭遇了威胁,因此,我们决定全面排查和修复。
为了更好地监控网站安全,我们可以使用IIS7网站监控工具,它能够实时检测网站是否遭受各种攻击,比如快照劫持、网站被黑、DNS污染等,并且提供网站打开速度的检测功能。这款工具在网站安全监控方面表现出色,能够准确无误地报告网站的健康状态。
IIS7网站监控工具具有以下功能:
检测网站是否遭受黑客攻击
监控网站是否被快照劫持
检查域名是否被封锁
检测DNS是否被污染
提供网站实际完全加载时间数据
具备24小时自动监控域名的后台
要进行防御措施,首先需要准备:
了解当前网站面临的快照劫持情况
使用FTP、Notepad++、Dreamweaver等工具,避免在普通文本编辑器上进行修改
准备好织梦源代码备份
接下来,我们需要进行数据提取和替换:
备份数据,打包并下载到FTP服务器,作为备份
复制备份文件并进行以下操作:
使用D盾扫描全站文件
逐个检查与模板相关的js文件,因为挂马常隐藏于此
检查css和images文件夹中的可疑文件,除了图片、css和字体文件,其他文件一律删除
检查模板htm文件,删除挂马代码和可疑格式文件
检查uploads文件夹,删除可疑文件,保留图片和附件
检查其他文件夹,如/data/common.inc.php和/data/config.cache.inc.php等
经过上述步骤,我们得到了以下文件:
样式文件css(如有备份,可使用之前的文件)
效果文件js(如有备份,可使用之前的文件)
模板文件htm(如有备份,可使用之前的文件)
图片文件images和uploads(保留自建站期间上传的图片)
后台文件/data/common.inc.php和/data/config.cache.inc.php
二次开发文件,/include/extend.func.php和/include/common.func.php(如有改动,替换为官方源码)
然后,进行数据替换:
删除织梦程序包中的部分易受攻击文件,如member、special、install和robots.txt文件
移除plus文件夹中的非必需文件
修改织梦后台文件夹名称,使其难以辨认
修复织梦最新程序包已知漏洞
将经过处理的文件替换到相应位置
最后,重新上传网站文件并上线:
清空主机中的现有文件,无需删除MySQL数据
上传整理后的最新程序包并解压
登录后台,更新基本参数、缓存,生成全站(如果是伪静态,则无需生成全站)
完成上述步骤后,进行后台安全检查:
检查广告管理模块是否有挂马广告,若有则删除
执行后台SQL命令行工具,清空关键词、广告类型和广告记录
确保服务器环境安全:
选择Linux环境的主机或服务器
使用最高版本的PHP
虚拟主机禁用不必要的环境参数和函数
使用伪静态功能保护敏感目录:
在Linux环境中,使用.htaccess文件配置,确保敏感目录无法运行PHP脚本
在Windows环境中,使用web.config文件配置
在Nginx环境下,添加特定配置禁止指定目录运行PHP脚本
在百度云Nginx虚拟主机中,手动添加配置文件并重新加载服务
最后,测试静止运行文件是否生效:
创建一个名为1.php的PHP文件,上传至网站的uploads文件夹,并在浏览器中访问其URL
通过以上步骤,我们能够有效地防御快照劫持和其他网站攻击,确保网站安全稳定运行。