Red de conocimiento informático - Conocimiento informático - El sitio web de Imperial CMS ha sido pirateado y todos los archivos PHP tienen código eval(base64_decode agregado; analícelo por expertos.

El sitio web de Imperial CMS ha sido pirateado y todos los archivos PHP tienen código eval(base64_decode agregado; analícelo por expertos.

Hay dos factores para que el sitio web sea pirateado. Uno es que el proveedor de espacio del servidor está implicado debido a problemas de seguridad.

El otro es que la vulnerabilidad de seguridad del programa del sitio web en sí es pirateada y pirateada.

Si tienes las condiciones, puedes buscar una empresa especializada en seguridad. Puedes ir a Sine Security Company para echar un vistazo, todos los amigos dicen que sí.

Generalmente, el programa del sitio web es vulnerable o el servidor es vulnerable y es atacado.

El malware del sitio web es el problema más problemático para todos los sitios web. La solución es: 1. Es muy fácil. en el programa, busque el código pirateado y elimínelo directamente, o no tendrá que sobrescribir el código fuente del programa a través del servidor una vez, sino profundizar repetidamente en el código pirateado para resolver el problema. Pero esta no es la mejor solución. La mejor manera es encontrar una persona de seguridad profesional que lo ayude a resolver el problema.

Escuché de amigos que SineSafe es bueno. Puedes comprobarlo.

Reparar vulnerabilidades con virus montados en caballos = soluciones completas

Los piratas informáticos obtienen los llamados virus montados en caballos a través de diversos medios, incluida la inyección SQL, el escaneo de archivos confidenciales de sitios web, el servidor vulnerabilidades, programa del sitio web 0 días, etc. Utilice la cuenta de administrador del sitio web, luego inicie sesión en el backend del sitio web y obtenga el webshell a través de la copia de seguridad/restauración de la base de datos o cargue la vulnerabilidad. El webshell obtenido se puede utilizar para modificar el contenido de la página del sitio web y agregar código de inicio malicioso a la página. También puede obtener el FTP del servidor o del sitio web a través de una contraseña débil y luego modificar directamente las páginas del sitio web. Cuando visite una página con código malicioso agregado, accederá automáticamente a la dirección redirigida o descargará el virus troyano

Borrar el caballo de Troya

1 Busque la etiqueta del caballo de Troya. , por ejemplo lt;script language="javascript" src="网马地址"gt;lt;/scriptgt;o lt iframe width=420 height=330 frameborder=0scrolling=auto src=网马地址gt;lt;/iframegt ;, o utiliza el software antivirus 360 ​​o Gale para interceptar el sitio web de Internet Horse. Montaje de bases de datos SQL, generalmente montaje JS.

2. Después de encontrar el código malicioso, el siguiente paso es limpiarlo. Si se trata de una página web que está colgada, puede hacerlo manualmente o en lotes. La limpieza de la página web es relativamente sencilla. , así que no entraré en detalles aquí. Ahora, centrémonos en la limpieza de la base de datos SQL. Utilice la declaración "actualizar nombre de tabla establecer nombre de campo = reemplazar (nombre de campo, 'aaa', '')" para explicar el significado de esto. oración: cambie el nombre del campo para incluir aaa Reemplace el contenido con vacío, para que pueda eliminar net horses en lotes, una tabla a la vez.

Si no hay una copia de seguridad del programa del sitio web o de la base de datos, puede realizar los dos pasos anteriores para borrar el caballo de la red. Si hay una copia de seguridad del programa del sitio web, puede sobrescribir directamente el archivo original.

Reparar vulnerabilidades (reparar las vulnerabilidades del sitio web significa proteger la seguridad del sitio web).

1. Modificar el nombre de usuario y la contraseña del backend del sitio web, así como la ruta predeterminada del backend.

2. Modifique el nombre de la base de datos. Si es una base de datos ACCESS, es mejor no usar mdb para la extensión del archivo, pero cámbielo a ASP. .

3. Vuelva a consultar el sitio web para detectar vulnerabilidades de inyección o entre sitios. Si es así, aplique los parches antiinyección o anti-entre sitios adecuados.

4. Verifique los archivos cargados en el sitio web. Las vulnerabilidades de carga comunes incluyen cargas fraudulentas y filtre los códigos correspondientes.

5. Intente no exponer la dirección backend del sitio web para evitar que la ingeniería social lo adivine al administrar usuarios y contraseñas.

6. Escriba algún código anti-atribución para invalidar el código del marco y otros problemas.

7. Deshabilitar los permisos FSO también es un método relativamente absoluto.

8. Modificar los permisos de lectura y escritura de algunas carpetas del sitio web.

9. Si usted es su propio servidor, no solo es necesario brindar protección de seguridad para el programa de su sitio web, ¡también es muy necesario brindar protección de seguridad para su servidor!

El robo de sitios web es un fenómeno común, pero también es una preocupación para todos los operadores de sitios web.

¿Ha tenido que abandonar esta idea debido a problemas como que el sitio web y el servidor son invadidos por chalecos todos los días? ¿Ha retrasado el funcionamiento del sitio web porque no comprende los problemas técnicos del sitio web? ¿Y tú también me siento preocupado y muy impaciente porque algunos hackers aburridos piratean repetidamente mi sitio web cuidadosamente administrado? Se recomienda que busque Sine Security, que se especializa en seguridad de sitios web, para el mantenimiento de la seguridad.