關(guān)于網(wǎng)站被跳轉(zhuǎn)被黑之類問(wèn)題探討
一般表現(xiàn)為網(wǎng)站被跳轉(zhuǎn),還有人是文件被篡改以及修改數(shù)據(jù)庫(kù)等 最可惡的就是給你增加或修改付款方式,將收款人改成他人的 。宇塵網(wǎng)絡(luò)幫助中心域名知識(shí)|虛擬主機(jī)知識(shí)|VPS主機(jī)知識(shí)|服務(wù)器知識(shí)|網(wǎng)站建設(shè)知識(shí)|網(wǎng)絡(luò)推廣
關(guān)于跳轉(zhuǎn)的檢測(cè)方法
1.用英文瀏覽器 和國(guó)外ip來(lái)訪問(wèn)自己的網(wǎng)站 看是否會(huì)跳轉(zhuǎn)
2.google下自己網(wǎng)站 點(diǎn)開(kāi)看是否會(huì)被跳轉(zhuǎn)
至于修復(fù) 下面詳細(xì)說(shuō)說(shuō)
1.看是否是.htaccess被修改導(dǎo)致的
2.尋找php木馬
一般存在于除includes外的其他目錄 常見(jiàn)于images目錄 圖片目錄只要有php文件 直接刪除 其他目錄好好檢查看下是否是木馬文件
對(duì)于不確定的文件 一個(gè)簡(jiǎn)單的方法 直接瀏覽器訪問(wèn)這個(gè)文件 一般有密碼訪問(wèn)的就是木馬了 仿牌空間、香港月付空間、韓國(guó)月付空間、日本月付空間、荷蘭VPS、香港VPS
根目錄發(fā)現(xiàn)不是自己的文件也刪除
總的來(lái)說(shuō)就是把不是自己的可疑文件都清除掉
一定要做到一個(gè)都不留
3.對(duì)于跳轉(zhuǎn)的代碼 一般有js和php兩種
對(duì)于js的 如果是存在在產(chǎn)品描述中的 去數(shù)據(jù)庫(kù)運(yùn)行
update products_description set products_description=replace(products_description,'替換的字','')導(dǎo)出數(shù)據(jù)庫(kù): 美國(guó)月付空間、月付美國(guó)空間、美國(guó)VPS、美國(guó)服務(wù)器租用
這個(gè)替換的字就是跳轉(zhuǎn)代碼
如果js代碼是存在文件中的 以及php中的跳轉(zhuǎn)代碼 比較笨點(diǎn)的方法就是把整站的代碼都下載下來(lái) 然后搜索相關(guān)詞來(lái)找到哪個(gè)文件的 這個(gè)詞一般上搜索跳轉(zhuǎn)后的網(wǎng)址
比如跳到http://www.163.com 就搜索163
還有些跳轉(zhuǎn)代碼會(huì)是加密的 那么我們就搜索一些常用的關(guān)鍵函數(shù)來(lái)確定 如 eval exec base64_decode 出現(xiàn)這些函數(shù)的文件 要仔細(xì)檢查下是否是木馬
4.以上都搞定了 檢查后臺(tái)的管理員是否被人添加過(guò)
現(xiàn)在在把數(shù)據(jù)庫(kù)密碼 后臺(tái)密碼 后臺(tái)路徑全都更改
5.還出現(xiàn)問(wèn)題,那么去找到服務(wù)器的訪問(wèn)記錄文件 access logs 找到差不多是被黑的時(shí)候的記錄 來(lái)看是怎么被入侵的
總的來(lái)說(shuō) 修復(fù)是個(gè)繁瑣但又必須要細(xì)心的事情
下面再說(shuō)下預(yù)防的一些措施
1.如果是1.3.8版本看是否打上了補(bǔ)丁 topic8324.html 以及編輯器漏洞 topic9219.html
最好能更新至zencart最新版本
2.修改后臺(tái)目錄地址
3.在根目錄的一些目錄放個(gè).htaccess文件防止直接訪問(wèn) 比如email cache images.... 內(nèi)容如下
<Files *.php>
Order Deny,Allow
Deny from all
</Files>
更多技術(shù)知識(shí),更多網(wǎng)絡(luò)服務(wù),盡在宇塵網(wǎng)絡(luò)。我們的成長(zhǎng),離不開(kāi)你們的支持,宇塵網(wǎng)絡(luò),歡迎您的訪問(wèn)。