Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
要1:二次開發的網站請謹慎!!!
重要2:事先備份網站數據庫與源碼!!!
本教程操作繁瑣,請耐心照著一步步操作,大致流程如下:
下載官方核心包 -> 掃描專屬目錄 -> 清空網站根目錄 -> 上傳解壓新源碼
1、在網站后臺在線掃描,檢查是否存在可疑惡意文件、DDOS攻擊腳本等。
2、查看你網站的版本號 /data/conf/version.txt,如下圖:v1.5.8版本
下載對應版本的源碼核心包(里面不包含前臺模板、圖片目錄等每個網站獨有的文件),并解壓到本地新的文件夾 eyou 里。
EyouCMS-V1.5.8-UTF8-Core.zip
EyouCMS-V1.5.7-UTF8-Core.zip
EyouCMS-V1.5.6-UTF8-Core.zip
EyouCMS-V1.5.5-UTF8-Core.zip
EyouCMS-V1.5.4-UTF8-Core.zip
EyouCMS-V1.5.3-UTF8-Core.zip
EyouCMS-V1.5.2-UTF8-Core.zip
EyouCMS-V1.5.1-UTF8-Core.zip
……更多早期版本,如需要請反饋
3、復制你網站的模板、圖片、分頁等二開新增的文件,按對應目錄粘貼到剛才解壓的新源碼 www 里,目錄和文件如下:
/public/upload -- 早期上傳目錄(沒有可以忽略)
/template -- 前臺模板目錄
/uploads -- 上傳目錄
/weapp -- 插件目錄
/extend/function.php -- 用戶自定義函數文件
/core/library/think/paginator/driver/Eyou.php -- PC端列表分頁html代碼文件
/core/library/think/paginator/driver/Mobile.php -- 手機端列表分頁html代碼文件
4、對以上第3步的目錄文件,進行查殺木馬
(1)通過windows查找文件的方式,搜索以下目錄是否存在 php文件,并將刪除。
/public/upload
/template
/uploads
(2)使用D盾工具查殺這幾個目錄和文件(D盾下載地址:點擊下載)
/public/upload
/template
/uploads
/weapp -- 插件目錄(如果插件掃描有可疑文件,建議聯系開發者確認是否木馬文件、或多余可疑惡意文件)
/extend/function.php
/core/library/think/paginator/driver/Eyou.php
/core/library/think/paginator/driver/Mobile.php
(3)如發現是圖片木馬,右鍵選擇刪除;如發現是模板文件,請用(除記事本之外)編輯器查看并手工處理可疑代碼片段。
(4)建議人工檢查 /template 模板文件代碼,是否存在可疑代碼片段、或者新增模板文件,并刪除。
5、在中毒網站的目錄內,打開 application/database.php 數據庫配置文件,將對應信息填寫到新源碼包 www 的 application/database.php 文件里,如圖:
6、重置空間
(1)一鍵清空當前站點所在的空間目錄
1、如果是寶塔環境,根目錄里的 .user.ini 不要刪除
2、如果虛擬空間,直接從最外一級清空目錄,因為 .svn 目錄,可能有些木馬會注入其中。
(2)重啟空間或服務器(避免存在內存木馬)
(3)修改空間或者服務器,寶塔面板,網站FTP,網站后臺等等與網站相關的一切登錄密碼
(4)適當開啟一些安全防護功能,比如:防火墻、防篡改(可能會導致下次升級網站部分文件覆蓋失敗)
7、打新源碼壓縮包 www ,上傳到空間/服務器進行解壓即可。
絡技術的不斷應用與發展,為企業的生產運營提供了極大便利,利用網絡可以開展各項工作業務,可以大大提高企業的生產效率,然而,網絡是一把雙刃劍,在為企業提供便利的同時,也為企業的數據安全帶來嚴重威脅。近日,云天數據恢復中心接到多家企業的求助,企業的計算機服務器遭到了360后綴勒索病毒攻擊,導致企業計算機服務器系統癱瘓,無法正常工作,嚴重影響到了企業正常生產運營。
360后綴勒索病毒是一種具有較強目的性的勒索病毒,該勒索病毒屬于Beijingcrypt勒索家族,該家族下有多重后綴勒索病毒像360,halo,faust等,360后綴勒索病毒采用了新升級后的RSA與AES加密算法,具有較強的攻擊與加密能力,可以通過遠程桌面弱口令與電子郵件附件或捆綁軟件等形式進行傳播,一旦被該勒索病毒攻擊,非專業技術團隊很難自行解密恢復文件。經過云天數據恢復中心工程師對360后綴勒索病毒的解密恢復,為大家整理了以下有關該勒索病毒的相關信息。
一,360后綴勒索病毒特點
二,360后綴勒索病毒解密
三,360后綴勒索病毒預防
天津市某文化館網站服務器遭到病毒襲擊。網站所在硬盤全盤空間占滿,導致網站癱瘓。
如下是掛了木馬的網頁代碼:
經鴻萌工程師確認,這臺網站服務器所中為最新的VBS病毒。這種病毒會感染網站文件,所有網站靜態.html被掛了無限的代碼,直到將整個分區完全占滿。工程師看到客戶存放網站文件的F盤500G已經沒有一絲剩余空間。同時該病毒復制大量病毒代碼到可執行文件中,只要計算機調用文件,即會傳染更多文件。病毒進程如下:
此次所遇到的病毒比較特殊,由于客戶發現時間較晚,病毒已經把系統盤和網站所在分區硬盤空間占滿,系統運行緩慢,沒有任何緩存空間。致使無法使用殺毒軟件或者專殺工具進行查殺。由于網站配置比較復雜,所有網頁又被掛馬感染,解決起來比較復雜。客戶不想重做系統,于是我公司為其量身定做了個性化解決方案。
首先,將網站程序、服務和病毒進程關閉,使病毒無法繼續運行。
其次,將中毒的系統和網站程序做一個全盤的鏡像,保存原始數據,以備不測。
然后工程師通過自定義批處理工具和手工雙重查殺,利用自定義代碼清除的批處理命令,將網站中數萬個靜態網頁上面掛的病毒代碼清理完畢,歷時三天三夜的查殺,終于徹底清除了病毒。
最后重新配置網站系統,將網站恢復運營。
*請認真填寫需求信息,我們會在24小時內與您取得聯系。