Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 亚洲男人在线天堂,最近手机中文字幕大全首页,91视频影院

          整合營銷服務商

          電腦端+手機端+微信端=數據同步管理

          免費咨詢熱線:

          易優cms快速徹底根治網站源碼里的木馬代碼與多余可疑

          易優cms快速徹底根治網站源碼里的木馬代碼與多余可疑文件

          要1:二次開發的網站請謹慎!!!

          重要2:事先備份網站數據庫與源碼!!!

          本教程操作繁瑣,請耐心照著一步步操作,大致流程如下:

          下載官方核心包 -> 掃描專屬目錄 -> 清空網站根目錄 -> 上傳解壓新源碼


          1、在網站后臺在線掃描,檢查是否存在可疑惡意文件、DDOS攻擊腳本等。

          2、查看你網站的版本號 /data/conf/version.txt,如下圖:v1.5.8版本


          下載對應版本的源碼核心包(里面不包含前臺模板、圖片目錄等每個網站獨有的文件),并解壓到本地新的文件夾 eyou 里。

          EyouCMS-V1.5.8-UTF8-Core.zip
          EyouCMS-V1.5.7-UTF8-Core.zip
          EyouCMS-V1.5.6-UTF8-Core.zip
          EyouCMS-V1.5.5-UTF8-Core.zip
          EyouCMS-V1.5.4-UTF8-Core.zip
          EyouCMS-V1.5.3-UTF8-Core.zip
          EyouCMS-V1.5.2-UTF8-Core.zip
          EyouCMS-V1.5.1-UTF8-Core.zip
          ……更多早期版本,如需要請反饋


          3、復制你網站的模板、圖片、分頁等二開新增的文件,按對應目錄粘貼到剛才解壓的新源碼 www 里,目錄和文件如下:
          /public/upload -- 早期上傳目錄(沒有可以忽略)
          /template -- 前臺模板目錄
          /uploads -- 上傳目錄
          /weapp -- 插件目錄
          /extend/function.php -- 用戶自定義函數文件
          /core/library/think/paginator/driver/Eyou.php -- PC端列表分頁html代碼文件
          /core/library/think/paginator/driver/Mobile.php -- 手機端列表分頁html代碼文件


          4、對以上第3步的目錄文件,進行查殺木馬

          (1)通過windows查找文件的方式,搜索以下目錄是否存在 php文件,并將刪除。
          /public/upload
          /template
          /uploads



          (2)使用D盾工具查殺這幾個目錄和文件(D盾下載地址:點擊下載)
          /public/upload
          /template
          /uploads
          /weapp -- 插件目錄(如果插件掃描有可疑文件,建議聯系開發者確認是否木馬文件、或多余可疑惡意文件)
          /extend/function.php
          /core/library/think/paginator/driver/Eyou.php
          /core/library/think/paginator/driver/Mobile.php



          (3)如發現是圖片木馬,右鍵選擇刪除;如發現是模板文件,請用(除記事本之外)編輯器查看并手工處理可疑代碼片段。


          (4)建議人工檢查 /template 模板文件代碼,是否存在可疑代碼片段、或者新增模板文件,并刪除。


          5、在中毒網站的目錄內,打開 application/database.php 數據庫配置文件,將對應信息填寫到新源碼包 www 的 application/database.php 文件里,如圖:



          6、重置空間

          (1)一鍵清空當前站點所在的空間目錄

          1、如果是寶塔環境,根目錄里的 .user.ini 不要刪除

          2、如果虛擬空間,直接從最外一級清空目錄,因為 .svn 目錄,可能有些木馬會注入其中。

          (2)重啟空間或服務器(避免存在內存木馬)

          (3)修改空間或者服務器,寶塔面板,網站FTP,網站后臺等等與網站相關的一切登錄密碼

          (4)適當開啟一些安全防護功能,比如:防火墻、防篡改(可能會導致下次升級網站部分文件覆蓋失敗)

          7、打新源碼壓縮包 www ,上傳到空間/服務器進行解壓即可。

          絡技術的不斷應用與發展,為企業的生產運營提供了極大便利,利用網絡可以開展各項工作業務,可以大大提高企業的生產效率,然而,網絡是一把雙刃劍,在為企業提供便利的同時,也為企業的數據安全帶來嚴重威脅。近日,云天數據恢復中心接到多家企業的求助,企業的計算機服務器遭到了360后綴勒索病毒攻擊,導致企業計算機服務器系統癱瘓,無法正常工作,嚴重影響到了企業正常生產運營。

          360后綴勒索病毒是一種具有較強目的性的勒索病毒,該勒索病毒屬于Beijingcrypt勒索家族,該家族下有多重后綴勒索病毒像360,halo,faust等,360后綴勒索病毒采用了新升級后的RSA與AES加密算法,具有較強的攻擊與加密能力,可以通過遠程桌面弱口令與電子郵件附件或捆綁軟件等形式進行傳播,一旦被該勒索病毒攻擊,非專業技術團隊很難自行解密恢復文件。經過云天數據恢復中心工程師對360后綴勒索病毒的解密恢復,為大家整理了以下有關該勒索病毒的相關信息。

          一,360后綴勒索病毒特點

          1. 攻擊加密,由于360后綴勒索病毒采用了新升級后的RSA與AES加密算法,該勒索病毒加密后的文件全部為全字節格式,具有較強的攻擊能力,它可以繞過企業的防護軟件,偽裝成系統不便于識別的信任軟件進行攻擊,從而實施加密程序。
          2. 中毒表現,當計算機服務器被360后綴勒索病毒攻擊后,企業計算機上的所有文件的后綴名統一會變成360,像jiemihuifu.mdf文件就會變成jiemihuifu.mdf.360,并且還會在計算機的桌面流行一封名為!_INFO.txt或!_INFO.html勒索信。
          3. 中毒后果,360后綴勒索病毒會給企業帶來嚴重的經濟損失,大多3000-5000美金不等,并且還會造成企業重要信息泄露的風險,嚴重影響企業的正常業務開展,給企業的信譽與口碑帶來惡劣后果。

          二,360后綴勒索病毒解密

          1. 數據庫破解,針對360后綴勒索病毒,專業的數據恢復機構擁有成功的解密恢復經驗,根據不同企業的加密狀況結合加密漏洞與早期未中毒的備份文件,可以制定出合理的解密方案計劃,數據恢復完整度高,數據恢復安全高效。
          2. 整機解密,由于360后綴勒索病毒的加密方式為全字節格式,如果企業需要解密的文件類型包括辦公格式的圖檔或視頻,需要采用整機解密,整機解密成本較高,但是數據恢復完整度高,數據恢復安全高效。

          三,360后綴勒索病毒預防

          1. 安裝可靠的防勒索病毒軟件,定期系統查殺,修補漏洞,維護系統的弱口令密碼。
          2. 減少端口共享與映射操作,避免計算機端口長時間暴露在公網之上,尤其夜間。
          3. 定期備份系統文件,并做好物理隔離,預防特殊情況的發生。
          4. 提高全員網絡安全意識。

           天津市某文化館網站服務器遭到病毒襲擊。網站所在硬盤全盤空間占滿,導致網站癱瘓。

          如下是掛了木馬的網頁代碼:

            經鴻萌工程師確認,這臺網站服務器所中為最新的VBS病毒。這種病毒會感染網站文件,所有網站靜態.html被掛了無限的代碼,直到將整個分區完全占滿。工程師看到客戶存放網站文件的F盤500G已經沒有一絲剩余空間。同時該病毒復制大量病毒代碼到可執行文件中,只要計算機調用文件,即會傳染更多文件。病毒進程如下:

            此次所遇到的病毒比較特殊,由于客戶發現時間較晚,病毒已經把系統盤和網站所在分區硬盤空間占滿,系統運行緩慢,沒有任何緩存空間。致使無法使用殺毒軟件或者專殺工具進行查殺。由于網站配置比較復雜,所有網頁又被掛馬感染,解決起來比較復雜。客戶不想重做系統,于是我公司為其量身定做了個性化解決方案。

            首先,將網站程序、服務和病毒進程關閉,使病毒無法繼續運行。

            其次,將中毒的系統和網站程序做一個全盤的鏡像,保存原始數據,以備不測。

            然后工程師通過自定義批處理工具和手工雙重查殺,利用自定義代碼清除的批處理命令,將網站中數萬個靜態網頁上面掛的病毒代碼清理完畢,歷時三天三夜的查殺,終于徹底清除了病毒。

            最后重新配置網站系統,將網站恢復運營。


          主站蜘蛛池模板: 人妻无码一区二区不卡无码av| 痴汉中文字幕视频一区| 国精产品一区一区三区有限公司| 精品一区二区三区波多野结衣| 人妻无码久久一区二区三区免费| 一区二区三区视频在线| 99久久精品日本一区二区免费| 无码人妻精品一区二区三区久久久| 国产精品资源一区二区| 久久无码一区二区三区少妇| 精品无码日韩一区二区三区不卡 | 亚洲A∨无码一区二区三区| 亚洲一区二区中文| 国产精品无码一区二区三区毛片| 精品女同一区二区三区免费播放| 国产一区二区三区高清视频| 精品视频无码一区二区三区 | 国产精华液一区二区区别大吗| 美女福利视频一区| 国产精品久久无码一区二区三区网 | 丰满人妻一区二区三区免费视频 | 亚洲欧洲专线一区| 国产精品无码一区二区在线观一| 91福利国产在线观一区二区| 日本一区二区三区免费高清在线 | 日本一区二区三区在线视频观看免费 | 女人18毛片a级毛片一区二区| 一区国严二区亚洲三区| 亚拍精品一区二区三区| 人妻内射一区二区在线视频| 无码国产精品一区二区免费式芒果 | 国产精品免费一区二区三区四区| 国产日本一区二区三区| 久久毛片免费看一区二区三区| 亚洲香蕉久久一区二区| 国产福利视频一区二区| 国产丝袜无码一区二区视频| 无码人妻少妇色欲AV一区二区| 亚洲国产专区一区| 无码人妻精品一区二区三区9厂| 国产精品伦一区二区三级视频|