织梦网站被挂马工具批量挂马
dedecms的系统漏洞,被入侵的话,常见是在data/cache、根目录下新增随机命名目录或数字目录等目录有后门程序。另外,站长要定期维护网站的时候,通过FTP查看目录,根据文件修改时间和名称判断下有无异常。在近期修改的文件中注意筛查,找到批量挂马程序后,一般是个asp和php网页,在FTP工具里,点右键选择“查看”源文件后确认删除。
找到挂马页面批量清理
一些挂马程序会提供织梦后门,在浏览器中输入你的域名/目录/挂马程序的文件名,出来的页面一般要求输入密码,输入刚才复制的密码,进入批量挂马工具。在这个工具里,功能很多,有提权,文件管理,文件上传,批量挂马,批量清马等等。我们可以用这个“批量清马”功能来清楚网站上的挂马代码。查看下挂马代码,复制到批量清马工具下面的输入框里,点开始就可以了。
网站重新生成html静态页面
dedecms本身自带的生成html功能来清理挂马代码,把整个网站重新生成一遍,代码自然就没了。不过这个方法只适合没给php文件挂马的情况下使用。假如php文件被挂马的话,这个方法是没用的。
http://jingyan.baidu.com/article/e2284b2b76edc0e2e6118dfa.html
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)