网站被劫持反复被上传了indax.html以及indax.php如何修复
近期发现公司网站首页文件经常被篡改为indax.php或indax.html,导致网站的功能无法正常使用,百度搜索关键词,在显示结果中点击公司网站,打开后跳转到别的网站上去了,尤其我们在百度做的推广,导致客户无法访问到我们公司网站上,给公司带来很大的影响,领导让尽快解决这个问题。这样的问题已经连续出现3次了找了建站公司也没有解决,反复篡改首页,比如今天我把文件删除替换掉后本地的备份文件,第二天立马又出现了,从网上查了些资料我才明白网站反复被篡改的原因。
如何快速恢复网站被黑后的正常访问
首先通过登录ftp,如果没有ftp信息的话可以向当初做网站的建设公司去索要,然后登录ftp后查看首页文件有无被增加一些加密的乱码如图:
这些乱码通过 Unicode编码转换,然后这些乱码就会变成一些有害的信息如图:
这些乱码其中包含了跳转代码,通过百度搜索关键词进入的会直接被跳转到其他网站上,如果是直接输入网站域名的话是不会跳转,这是因为黑客对客户的访问来路进行了判断,导致的。如果有这些乱码的话,请立即清除,最简单的办法就是找到原先的index.php程序文件直接替换上去,然后把indax命名的文件全部删除掉,对比下文件的修改时间,看看还有哪些被篡改的,有的话一并删除掉,公司网站被黑有一段时间了,百度的快照也被篡改,网站快照被跳转劫持到其他网站上,导致网站的关键词排名都掉了,损失惨重。
导致是什么原因导致网站首页总是被修改呢
因为网站的程序代码当初网站建设公司用的是开源的程序代码用的是dedecms程序开发的,而且建站公司根本就不管安全问题,只设计功能和外观,导致程序代码中有被黑客可以利用的网站漏洞进行了攻击并上传了木马后门对网站进行控制,这个木马后门的权限很大可以修改和上传网站的任意文件到目录,而且有的黑客为了达到永久存活木马的效果对网站管理后台的登录页面做了手脚,对登录的页面加了xss跨站脚本,导致每次登录后台都会被记录传输给xss跨站脚本攻击制造者,那么黑客就可以直接用cookies去登录后台进行操作,如果对程序代码不熟悉的话建议找专业的网站公司来对网站漏洞进行修复,国内做的比较好的如绿盟,Sine安全,启明星辰等都是比较厉害的安全公司,毕竟个人的技术有限不是专业的,只能清理一些恶意代码,但只能解决一时,使网站恢复正常访问,但没过多久就又被篡改跳转了。
网站漏洞该如何修复的建议
1,针对网站程序源码进行升级,对网站的上传目录进行过滤限制。
2,对网站的管理后台目录进行修改,不要用默认的admin,dede,houtai之类的名称进行登录。
3,管理员的账户和密码一定不要使用弱密码,一定要用字母加数字或符号组合的12到18位密码。
4,对网站上传功能进行限制,如果有必要的话直接删除掉这个上传功能代码文件。
5,要经常对网站以及数据库进行全面的备份,防止数据被删除。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
python开发之虚拟环境管理:virtualenv、virtualenvwrapper、pycharm
python开发之虚拟环境管理:virtualenv、virtualenvwrapper、pycharm 1 引言 进行Python开发时,多个项目可能使用到不同的依赖,例如A项目需要1.8版本的Django,而B项目需要2.0版本的Django,这时候如果没有使用虚拟环境,就需要来回卸载和安装Django,十分不便。虚拟环境的出现可以很好的解决这一问题。 本篇博文主要绍Python的虚拟环境管理方法,包括virtualenv、virtualenvwrapper、pycharm等。需要说明的是,在使用前面提到的几种方法之前,必须确保系统中已经至少安装有一个Python版本。 回到顶部 2 virtualenv (1 安装 virtualenv的安装与Python普通第三方包安装一样,都可以通过pip来安装: pip install virtualenv (2)创建虚拟环境 创建一个名为firstenv的虚拟环境: virtualenv firstenv 上图中最后一行出现“done”的字样说明虚拟环境安装成功,此时,在当前文件夹会出现一个与刚新建的虚拟环境同名的文件夹: 在first...
- 下一篇
JavaScript面向对象--继承 (超简单易懂,小白专属)
JavaScript面向对象--继承 (超简单易懂,小白专属) 一、继承的概念 子类共享父类的数据和方法的行为,就叫继承。 二、E55如何实现继承?探索JavaScript继承的本质 2.1构造函数之间的“复制粘贴” 第一条路是通过构造函数来继承,这可以理解为子类直接复制了父类构造函数的代码,然后按照一定的规矩“粘贴”在自己的构造函数中,为己所用。举个例子: 如果A要继承B的属性,是不是直接把this.name = name复制粘贴到A函数就可以了?简单粗暴。 所以在A中,直接执行B函数,不就等于执行了this.name = name吗。 直接这样尝试下,发现是不行的,这是因为B中的this指向B的实例化对象,A中的this指向A的实例化对象,所以要统一this的指向。 这样,就完成了一次合乎规范的构造函数之间的“代码复制粘贴”,也就是继承。这其实也是后面ES6中super关键字的实现原理。 2.2原型链上要“挤进一位来客” 当然,这还是不够的,因为在实际情况中,B这个构造函数还可以拓展一些方法和属性到原型链上,比如: 我们在构造函数B中拓展了一个skill方法,发现上面...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS关闭SELinux安全模块
- 2048小游戏-低调大师作品
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Red5直播服务器,属于Java语言的直播服务器
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Linux系统CentOS6、CentOS7手动修改IP地址