¿Cómo solucionar la vulnerabilidad del hackeo de la última versión de Dreamweaver cms5.7?
El sitio web de Dreamweaver fue montado en lotes por la herramienta de montaje
Hay vulnerabilidades en el sistema dedecms después de ser invadido, las más comunes son datos/caché, directorio raíz, nuevos nombres aleatorios. directorio o directorio digital, etc. Directorio de backdoors. Además, el webmaster debe mantener periódicamente el sitio web, verificar el directorio a través de FTP y determinar si hay alguna anomalía según la hora y el nombre de modificación del archivo. Preste atención a examinar los archivos modificados recientemente y encuentre un lote de programas troyanos, generalmente páginas web ASP y PHP. Haga clic derecho en la herramienta FTP y seleccione "Ver" el archivo fuente para confirmar la eliminación.
Encuentre la página limpiada por Pima
Algunos programas proporcionarán una puerta trasera de fantasía. Si ingresa su nombre de dominio/directorio/nombre de archivo en el navegador, la página que aparece generalmente aparecerá. se ve así. Se requiere una contraseña, ingrese la contraseña que acaba de copiar e ingrese a la herramienta de aprobación de caballos. En esta herramienta, hay muchas funciones, incluida la fuente de alimentación, la administración de archivos, la carga de archivos, el montaje por lotes, la limpieza por lotes, etc. Podemos utilizar este "caballo colgante de lotes, caballo de limpieza de lotes, caballo de limpieza de lotes, caballo de limpieza de lotes". Podemos utilizar esta función de "Limpieza por lotes" para limpiar el código del sitio web. Revise el código, cópielo en el cuadro de entrada debajo de la herramienta de limpieza masiva y haga clic en Iniciar.
El sitio web regenera páginas estáticas html
La función html generada por dedecms puede limpiar el código malicioso. Todo el sitio web se regenera una vez y, naturalmente, el código desaparecerá. Sin embargo, este método sólo es adecuado para su uso cuando el archivo php no está cargado. Este método es inútil si el archivo php está montado.
/article/e2284b2b76edc0e2e6118dfa.html