|
一、網站被掛馬的危害
- 用戶信息泄露
- 服務器性能被盜用
- SEO劫持
- 快照劫持
- 權重下降
- 站內暗鏈
- 瀏覽器礦機或頁面掛馬
二、如何解決網站掛馬
- 使用復雜FTP用戶名和密碼,避開默認21端口
- 使用復雜服務器登錄名和密碼,Windows系統遠程桌面避開默認3389端口,Linux系統遠程SSH避開默認22端口
- 安裝安全軟件、網站文件監控等
- 經常更改各種密碼
- 不要隨意信任所謂“免費技術維護人員”
- 不要使用盜版模板、插件
- 設置正確的目錄權限
三、解決網站掛馬時容易遇到的問題
- (二)-(3)中提到安全軟件或文件監控的問題,實際使用中,安全軟件會將Discuz系統文件誤判為木馬文件并進行刪除,因為安全軟件僅單純識別關鍵代碼函數,Discuz系統文件中部分功能也使用了同樣的函數執行正常操作所以會被誤殺,函數本身無害,卻是雙刃劍,Discuz用來執行合法操作,黑客卻用來注入網站,且安全軟件幾乎無法識別變形過的木馬代碼,如:$a='e'.'va'.'l';$a($_GET['cmd']);,文件監控防篡改可能導致出現插件無法更新、緩存無法更新甚至用戶頭像無法更新的問題。
- (二)-(1)、(2)、(3)、(7)中提到的內容是獨立服務器、云服務器或VPS的操作,大部分站長使用虛擬主機架設網站,無法更改這些設置
四、如何解決這些問題
首先需要清楚木馬來源,Discuz系統下除FTP密碼、服務器遠程密碼泄露外,木馬還可能的來源途徑常常為:
- 利用圖片上傳時上傳圖片PHP一句話
- 利用頭像上傳時上傳圖片PHP一句話
- 利用各種插件的上傳功能上傳圖片PHP一句話木馬
- 插件上傳未做嚴格過濾的情況下直接上傳php文件
- 盜版插件盜版模板中的圖片或php文件被盜版商修改為木馬文件
- 安裝在非正規下載站下載被不法分子修改過的Discuz論壇主程序
想解決此來源需要正確設置用戶可上傳的文件夾(如附件文件夾、頭像文件夾、插件設置的上傳目錄等)的權限,設置這些文件夾禁止執行任何PHP以及拒絕使用任何盜版插件模板
或安裝本人開發的“防用戶上傳圖片木馬”(https://addon.dismall.com/?@saya_antitrojan.plugin)、“頭像審核”(https://addon.dismall.com/?@saya_avatarverify.plugin)、“文件安全檢測”(https://addon.dismall.com/?@saya_scan.plugin)
其中“防用戶上傳圖片木馬”可以防止用戶在論壇、門戶、相冊上傳圖片時上傳圖片木馬,且后臺會有攔截記錄,截圖如下
![]()
其中“頭像審核”可攔截用戶上傳頭像,防止用戶使用違規圖片作為頭像或上傳圖片木馬,截圖如下
QQ截圖20190824204048.jpg (89 KB, 下載次數: 9)
下載附件
2019-8-24 20:41 上傳
其中“文件安全檢測”可掃描Discuz內全部文件,識別可疑代碼或一句話木馬,甚至匿名函數、變量名函數的一句話木馬,截圖如下
QQ截圖20190824205219.jpg (158.21 KB, 下載次數: 6)
下載附件
2019-8-24 20:52 上傳
歡迎前往應用中心選購,為您的論壇保駕護航
|
|