Metinfo網站標題被篡改劫持跳轉該怎麼處理
有關Metinfo 5.0/6.0及以上版本網站被攻擊,:
提供以下方法(僅限metinfo3.0 Metinfo 5.0/6.0版本的),以便被駭客攻擊的網站用戶可以快速的恢復其網站的正常訪問。
首先,我將教您幾種區分網站是否連結到網站木馬代碼的方法:
一。檢查網站首頁的原始程式碼(右鍵點擊頁面“檢查原始程式碼”),並檢查是否存在與功能變數名稱本身內容無關的連結、隨機代碼和JS代碼。
2。登錄到檔案傳輸通訊協定21埠,並檢查代碼修改的時間(HTML頁面除外)。在之前修改檔的過程中你自己做哪些修改?
三。通過各種原始程式碼的檢測工具檢查網站木馬後門。
四。空間提供者告訴您,您的網站上有大量的非法內容。
五,對於Metinfo系統,登錄FTP21埠並打開網站根目錄下的範本資料夾。如果被駭客攻擊,也可以找到範本資料夾以外的其他代碼(也可以成為是攻擊者留下的webshell檔)。
如果你發現你的網站被駭客入侵,不要太擔心。仔細遵循這個方法,你就能把攻擊者趕出你的網站。
網站webshell代碼的主要功能如下:
一。打開網站(可以正常訪問)。在每個頁面的原始程式碼中,可以在頭部或尾部找到累積的連結(一些連結將出現在其他地方)。對應使用者添加的外部連結,可以發現根本不是網站管理員添加。
2。當你用非火狐流覽器打開網頁時,你會在右下角看到一個像QQ快顯視窗的一樣的廣告。
三。請清楚記住後臺帳號密碼,但發現無法通過正確的帳號密碼登錄後臺,並提示密碼錯誤。那是因為攻擊者篡改了你的登錄密碼。
四。直接打開帶有錯誤資訊的網站(免費使用者確認沒有版權),然後跳轉到官方網站上。原因:駭客技術不熟練,對代碼的加密不是太瞭解,刪除了系統檔,影響系統加密檔。
這是網站被黑的解決辦法。請根據您的情況選擇一個,以確保您的網站可以正常訪問.
方案一:瞭解網站的一些基礎性的知識和代碼,對官方網站的代碼比較熟悉有過二次開發經驗的。(對於因網站木馬webshell太多而無法訪問網站且感覺沒有辦法解決的用戶,請直接採用第二種方案。)
1) 下載相應升級檔的最新官方版本,https://www.metinfo.cn/faq/shownews1519.htm,然後手動升級。
2) 登錄FTP,在本地打開正式系統(建議重新下載到正式系統),根據FTP目錄結構進行比較。
3) 打開範本資料夾。如果您找到其他可執行檔,例如PHP、ASP和TXT,以及資料夾(範本檔)。快速刪除它。修補漏洞後,駭客可以通過這些檔登錄到您的網站。
4) 打開upload資料夾,查看是否有任何命名異常的影像檔,如456.php.jpg檔,這些檔已經過駭客測試的木馬檔,可以刪除。此外,如果受到駭客攻擊,也會發送異常的txt檔。你可以下載並打開它們來查看駭客的名字。
6) 重新執行3)、4)和5)。確認沒有異常檔後,不要關閉檔案傳輸通訊協定並繼續。
7) 登錄到您的空間管理後臺並更改資料庫密碼,因為攻擊者可能知道您的資料庫密碼。打開系統根目錄下的設定檔夾,找到config﹣db.php代碼並在記事本中打開。查找con_db_pass=“XXXX”這是填寫資料庫密碼的地方。將修改後的密碼粘貼到分號中並保存。
8) 打開網站登錄後臺,修復後臺配置,重新生成HTML頁面,修改後臺登錄位址和以及密碼。
場景2:如果網站運行不正常,可以參考此場景。網站安全2020年該如何做好防護部署請點擊查看
1) 下載官方系統:http://www.metinfo.cn/Download/showdownload25.htm(包括補丁)
2) 登錄FTP,在本地複製配置、回饋、語言、消息和上傳資料夾(如果非官方系統中預設有範本,記得在範本中下載),然後在FTP上清空Metinfo系統中的其他檔。
3) 本地操作:將要再次下載的正式系統解壓(解壓到一個新資料夾中),打開FTP上下載的對應5個資料夾,參照方案1第5項,過濾這些資料夾中的檔,找出奇怪的代碼,刪除(如果發現應該正常的檔有亂碼的話),然後以普通格式保存到UTF-8。注意:必須在配置中保留install.lock文件。
4) 在確保上述操作正確後,執行方案1的第7)條,並將下載的5個資料夾覆蓋到新的本地資料夾中。從新資料夾中刪除安裝資料夾。
5) 將要覆蓋的系統檔打包,上傳到檔案傳輸通訊協定,解壓縮並刪除壓縮包。如果實在不知道該如何解決網站被黑的問題,可以找專業的網站安全公司來處理,國內推薦esafe安全。
6) 登錄網站(正常流覽),登錄網站的後臺,對後臺進行配置,重新生成HTML頁面,修改網站後臺登錄位址和密碼。