简述
最近网站被挂马了,发现时比较晚了,第一次遇到这种情况,也第一次处理,整个人都完全处理懵圈状态以及崩溃的边缘,记录下这段“刻骨铭心”的经历~这里呢,用肉眼以及追杀软件等各种方式进行追查,查到了以下几种,一起来康康吧~
追查
比较靠谱的就是用工具查,可以多找一些工具~
(1)使用了服务器免费的漏洞扫描服务;
(2)就比较厉害了,d_safe_2.1.5.4-网站防攻击类工具,使用第二种查出来是以下这种效果,个人觉得还蛮好用的~如果大家有其他好用的工具呢,可以留言支我一声~
(3)当然,如果有代码早期的备份,可以用一些代码比较工具,这样也能查出来一些;
(4)最最最后呢,自己也可以肉眼去查,这种比较浪费时间,不过,确实也能发现一些比较隐蔽而且不容易被发现的。
展示
(1)拦截百度等之类的爬虫,在爬取内容之前,向网站内写入内容,地址还加密了,真的是丧心病狂!
(2)这个文件是通过查杀软件查出来,才确定了这个文件的位置,怎么也想不到,竟然在缓存文件里面~简直是阴险狡诈!
(3) 上面放在缓存文件里的,还算是比较好找的了,下面这个,放在language下面,可见黑客的老奸巨猾....
(4) 还有下面这种明目张胆型的,过分!
(5)还有一种,伪装成网站防火墙页面~小样儿,你以为穿个马甲我就不认识你了吗?
这里就不一一展示了,还有好几个,黑客真的是太过分了!
解决方案
如何解决呢,就是找到它,删除它,彻底消灭它!!!消灭之后,要做好安全防护工作!
(1)安全安全安全,重要的事情说三遍,安全工作一定得到位啊!!!
(2)安装防火墙、杀毒软件等之类的工具,防止一些恶意攻击;
(3)项目上线之后,把文件全部设置为只读(除了缓存文件以及上传附件的文件),能有效防止页面被篡改。
(4)日常要经常维护,比如,定时备份网站以及数据库;比如过一段时间就用杀毒软件查一查啊,然后更新更新密码啊之类的;
(5)项目上呢,也要做好防护,比如一些表单提交接口类的,可以对参数进行加密。
总结
之前呢,像这种问题都是项目经理或者是运维人员去处理,自己就很少接触。现在呢,遇到问题需要自己去学习,并且去处理。这次“刻骨铭心”的经历,实在是记忆犹新,做梦都在找木马~不过还好目前问题已解决,吸取教训。