No se puede encontrar la puerta trasera en el código fuente.
El malware de sitios web es el mayor dolor de cabeza de cualquier sitio web. Solución: 1. Es fácil encontrar el código que causa el malware en el programa y eliminarlo directamente, o hay que resolver este problema en profundidad sobrescribiendo el programa fuente que no se envió al servidor pero que se colgó repetidamente. Pero esta no es la mejor solución. La mejor manera es buscar un profesional de seguridad que te ayude a solucionarlo.
Eliminar el error y corregir la laguna = resolverlo por completo.
青马
1. Busque la etiqueta del caballo, como lt/script gt o
Scrolling=auto src=network Trojan Address> lt/iframe; gt; O utilizó 360 o software antivirus para bloquear el sitio web de Netma. La base de datos SQL no funciona, normalmente JS no funciona.
2. Después de encontrar el código malicioso, el siguiente paso es limpiarlo. Si la página web no funciona, puede limpiarla manualmente o en lotes. Limpiar un caballo es relativamente sencillo, por lo que no entraré en detalles aquí. Ahora me concentro en limpiar los caballos en la base de datos SQL y uso la oración "Actualizar nombre de tabla establecer nombre de campo = reemplazar (nombre de campo, 'aaa', ' ')" para explicar el significado de esta oración.
Si el programa de su sitio web o la base de datos no tienen una copia de seguridad, puede implementar los dos pasos anteriores para limpiar el troyano. Si el programa de su sitio web tiene una copia de seguridad, puede sobrescribir directamente el archivo original.
Parchear vulnerabilidades (parchear las vulnerabilidades del sitio web es para garantizar la seguridad del sitio web).
1 Modifique el nombre de usuario y la contraseña del backend del sitio web y la ruta predeterminada del backend.
2. Cambiar el nombre de la base de datos. Si se trata de una base de datos ACCESS, es mejor no utilizar mdb como extensión de archivo y cambiarla a ASP. El nombre del archivo también puede tener varios símbolos especiales.
3. Luego revise el sitio web para detectar vulnerabilidades de inyección o vulnerabilidades entre sitios. En caso afirmativo se aplicarán parches antiinyección o anti-cruce.
4. Verifique los archivos cargados por el sitio web. Si existen vulnerabilidades de carga fraudulentas comunes, filtre el código correspondiente.
5. Intente no exponer la dirección backend del sitio web para evitar que la ingeniería social lo adivine.
6. Escribe algún código de etiqueta anti-caballo para invalidar el código del marco y otros trucos del caballo.
7. Deshabilitar los permisos FSO también es un método relativamente único.
8. Modificar los permisos de lectura y escritura de determinadas carpetas del sitio web.
9. Si usted es su propio servidor, no solo debe garantizar la seguridad del programa de su sitio web, ¡sino también la seguridad de su servidor!