久久久久av_欧美日韩一区二区在线_国产精品三区四区_日韩中字在线

Discuz! 官方交流社區

標題: 新站百度site 怎么出現惡意網址 [打印本頁]

作者: 武玥    時間: 2021-4-5 13:46
標題: 新站百度site 怎么出現惡意網址
新站剛建沒多久,就出現惡意二級域名。這是怎么回事呢?

都是一些違規的想問下大佬們這個怎么解決呢?(如圖)

急呀!??!


作者: panwf    時間: 2021-4-5 15:48
百度快照劫持了
作者: 武玥    時間: 2021-4-5 16:04
panwf 發表于 2021-04-05 15:48
百度快照劫持了

那這個怎么解決呢?
作者: 初錦    時間: 2021-4-5 17:19
如果你的網站代碼一切正常,文件未被篡改,重新恢復以往站點備份數據也沒什么用,那這是百度快照劫持,確實難辦。如果ftp存在不明文件,那就是被黑了。
可以參考以下方法:
1、全站https
2、修改robots文件內的內容,不要使用discuz默認的
3、關閉不必要的端口和上傳功能
以上方法對以后的快照劫持有很大的預防作用。
如果你耿耿于懷,那么可以從這幾個方面入手,看看是誰作亂:
1、網站訪問日志,尤其是針對非網站首頁的訪問
2、首頁引用的第三方文件圖片,js等
如果你對discuz和代碼比較了解,可以重點關注以下幾個文件:(重點?。?br /> 1、function_core.php、discuz_application.php、class_core.php、config_global.php+這幾個文件最容易被篡改加劫持代碼
2、論壇后臺網站配置或者廣告里加入js跳轉代碼
3、php.ini文件插入自動運行代碼
總之,快照劫持有著完整的產業鏈,想要對抗那些鬼迷心竅的黑帽子,你最好做最壞的打算。
作者: 伍林堂工作室    時間: 2021-4-6 00:02
提示: 作者被禁止或刪除 內容自動屏蔽
作者: allthebest    時間: 2021-4-6 01:20
若存在,處理前,先卸載所有盜版插件與模版。

進discuz后臺找到工具-文件校驗,看下最近有哪些php文件被修改了。

1、排查網站源文件的php 文件,查看是否有出現IP地址、或者異常網站(上面跳轉的網站),如果有刪除就可以了。

2、排查網站源文件的php 文件,查看是否有如下代碼:@include($_SERVER['DOCUMENT_ROOT']

(排查一般用WEBshell后門掃描軟件掃描核查!)

如果有就刪除此段代碼。并把該段代碼進行解密。

舉例:@include($_SERVER['DOCUMENT_ROOT'].PACK('H*','2F646174612F6176617461722F30'));

需要解密的代碼為:2F646174612F6176617461722F30

解密后為:/data/avatar/0

代碼解密地址:http://www.bejson.com/convert/ox2str/


意思就是在上述路徑下存在被非法上傳的文件,用于做快照劫持。

解決辦法:刪除上面的代碼和文件即可。

掛馬問題解決了后,記得更改服務器相關的各種密碼,盡量設置的復雜一點。

作者: allthebest    時間: 2021-4-6 01:22
http://www.9999xn.com/forum.php?mod=viewthread&tid=8532&page=1#pid36445

看看我的沙發帖子

作者: 鴻茂傳媒    時間: 2021-4-6 14:47
網站已經被入侵,快照劫持了。




歡迎光臨 Discuz! 官方交流社區 (http://www.9999xn.com/) Powered by Discuz! W1.0