请选择 进入手机版 | 继续访问电脑版

网硕互联技术交流社区

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 2629|回复: 0

最新织梦漏洞,首页head之间被篡改加入异常代码解决办法

[复制链接]

主题

帖子

0

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
0
发表于 2018-5-15 10:59:09 | 显示全部楼层 |阅读模式
  最近不少客户反映被篡改,登录服务器查看没有被上传异常文件,但是生成后,有一段异常且被加密过的代码。更换内核后,还是依然出现,通过研究发现,模板被加入了【自定义宏标记】内容,标签为:{dede:mytag typeid='0' name=''/} ,内容为一段异常代码。
  异常代码如图:

3-1P42410224T06.jpg



  解决办法为:
  
  删除后台【自定义宏标记】系统文件(5个)。
  删除 dede/mytag_add.php 【自定义标记管理】
  删除 dede/mytag_edit.php   【自定义标记管理】
  删除 dede/mytag_main.php 【自定义标记管理】
  删除 dede/mytag_tag_guide.php 【自定义标记管理】
  删除 dede/mytag_tag_guide_ok.php 【自定义标记管理】  

  建议:修改及删除系统文件之前,请做好安全及备份。

  
  进入网站的数据库,检查 dede_mytag 表内是否被植入了一句话木马,以phpmyadmin操作为例(也可以使用其他数据库管理工具)

   1.jpg

  下图即为已被植入了一句话木马,直接执行删除即可。
   2.jpg



注:最保险最彻底的方法,是在不更新网站的时候关闭网站写入权限。这样可以确保不被写入文件。

如何关闭虚拟主机写入权限,请参考这里:
http://plus.wsisp.net/thread-808-1-1.html



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|网硕互联技术交流社区

GMT+8, 2024-3-29 22:11 , Processed in 0.079621 second(s), 21 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表