久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线
Discuz! 官方交流社區
標題:
新站百度site 怎么出現惡意網址
[打印本頁]
作者:
武玥
時間:
2021-4-5 13:46
標題:
新站百度site 怎么出現惡意網址
新站剛建沒多久,就出現惡意二級域名。這是怎么回事呢?
都是一些違規的
想問下大佬們這個怎么解決呢?(如圖)
急呀!??!
作者:
panwf
時間:
2021-4-5 15:48
百度快照劫持了
作者:
武玥
時間:
2021-4-5 16:04
panwf 發表于 2021-04-05 15:48
百度快照劫持了
那這個怎么解決呢?
作者:
初錦
時間:
2021-4-5 17:19
如果你的網站代碼一切正常,文件未被篡改,重新恢復以往站點備份數據也沒什么用,那這是百度快照劫持,確實難辦。如果ftp存在不明文件,那就是被黑了。
可以參考以下方法:
1、全站https
2、修改robots文件內的內容,不要使用discuz默認的
3、關閉不必要的端口和上傳功能
以上方法對以后的快照劫持有很大的預防作用。
如果你耿耿于懷,那么可以從這幾個方面入手,看看是誰作亂:
1、網站訪問日志,尤其是針對非網站首頁的訪問
2、首頁引用的第三方文件圖片,js等
如果你對discuz和代碼比較了解,可以重點關注以下幾個文件:(重點?。?br /> 1、function_core.php、discuz_application.php、class_core.php、config_global.php+這幾個文件最容易被篡改加劫持代碼
2、論壇后臺網站配置或者廣告里加入js跳轉代碼
3、php.ini文件插入自動運行代碼
總之,快照劫持有著完整的產業鏈,想要對抗那些鬼迷心竅的黑帽子,你最好做最壞的打算。
作者:
伍林堂工作室
時間:
2021-4-6 00:02
提示:
作者被禁止或刪除 內容自動屏蔽
作者:
allthebest
時間:
2021-4-6 01:20
若存在,處理前,先卸載所有盜版插件與模版。
進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。
1、排查網站源文件的php 文件,查看是否有出現IP地址、或者異常網站(上面跳轉的網站),如果有刪除就可以了。
2、排查網站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']
(排查一般用WEBshell后門掃描軟件掃描核查!)
如果有就刪除此段代碼。并把該段代碼進行解密。
舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));
需要解密的代碼為:2F646174612F6176617461722F30
解密后為:/data/avatar/0
代碼解密地址:
http://www.bejson.com/convert/ox2str/
意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。
解決辦法:刪除上面的代碼和文件即可。
掛馬問題解決了后,記得更改服務器相關的各種密碼,盡量設置的復雜一點。
作者:
allthebest
時間:
2021-4-6 01:22
http://www.9999xn.com/forum.php?mod=viewthread&tid=8532&page=1#pid36445
看看我的沙發帖子
作者:
鴻茂傳媒
時間:
2021-4-6 14:47
網站已經被入侵,快照劫持了。
歡迎光臨 Discuz! 官方交流社區 (http://www.9999xn.com/)
Powered by Discuz! W1.0