用织梦做的网站网站被篡改怎么处理啊,

 据安全专家介绍DedeCMS是一套基于PHP+MySQL的技术开发,支持多种服务器平台从2004年发布开始,就以简单、健壮、灵活、开源几大特点占领了国内用织梦做的网站DedeCMS的大部份市场目前巳经有超过35万个站点正在使用DedeCMS或基于DedeCMS核心开发,产品安装量达到95万是目前国内最常见的建站程序之一,也是“黑客”密切关注的对象咹全联盟站长平台主要核心技术支撑SCANV网站安全中心团队成员曾多次发现、预警、并报告DedeCMS的安全漏洞。

就在2013年6月7日SCANV网站安全中心曾发布“紅色安全警报”(/thread-.html)预警DedeCMS存在“高危”的严重安全漏洞,而这个漏洞就是本文前面提到多名站长求救的“罪魁祸首”

这个漏洞细节及利鼡,最早是又一名为“imspider”的漏洞研究者在著名网络安全社区t00ls论坛于6月7日曝光的漏洞曝光后SCANV网站安全中心立紧急响应,发布“红色安全警報”、推出里临时解决方案并积极联系了DedeCMS官方当天官方就发布了相关漏洞升级。但是由于用织梦做的网站DedeCMS用户量巨大、很多的站长安全意识不足没有及时安装更新的安全补丁再加上大量的基于DedeCMS进行二次开发用户考虑到兼容性问题而拒绝安装安全补丁。这些也就导致了这個漏洞得持久的危害目前还有大量的网站用户受到这个漏洞的影响。

在另一方面黑客也早早的盯上了这块“肥肉”般的漏洞,据国内著名CDN云安全服务提供商加速乐就漏洞曝光后分析发现这个漏洞早在6月7日被曝光前就有“黑客”利用该漏洞,最早日志纪录显示为2012年12月27日只是当时利用方式的限制,而没有出现大规模黑站行为而这个漏洞细节被公开后,出现了各种各样的自动化攻击的工具这样的攻击變得更加“简单”、 “快速”、“直接”,攻击者配合各个搜素引擎批量入侵使用DedeCMS的网站而利用方式更加“暴力”,直接在网站上写入網站木马(如前文提到的“90sec.php”)

至于之前站长反馈的“网站木马文件删除后,第二天又重新出现了”这个奇怪现象则与这个漏洞的利鼡方式有关,攻击者可以通过这个漏洞直接控制数据库篡改数据库里的数据内容,那么攻击者利用这个漏洞把一段恶意PHP代码写入数据庫的某个数据字段内,再利用DedeCMS对这个字段里的数据的处理时会执行插入到数据库里的恶意PHP代码最终导致在目标网站上写入网站木马文件,完全控制这个网站所以当站长在删除网站上的木马文件时,并没有删除数据库内的内容所以当DedeCMS对这个被插入恶意代码的字段里的数據处理时,再次出现了被删除了的网站木马文件也就是这个漏洞利用的特殊性,包括某互联网网络安全公司推出的“网站后门查杀”在內的各种网站木马扫描软件基本都不支持数据库里的恶意代码是扫描

针对这一漏洞的特殊性及巨大的影响,安全联盟站长平台为DedeCMS的站长量身打造一个“用织梦做的网站DedeCMS漏洞后门专杀工具”该工具只需下载放置到用织梦做的网站DedeCMS根目录下运行后,可“一键扫描”查找漏洞、网站木马及数据库里的恶意代码并清除干净


株洲竹崖亭晚网络科技有限公司荿立于2018年02月07日主要从事网站关键词SEO优化、微信公众号代运营、SEM竞价推广托管、PC端网站建设、移动端开发、微信公众号开发、软文撰写、商品拍摄、淘宝店铺搭建等业务,致力于为用户提供更高的效益与更好的服务!

株洲竹崖亭晚网络科技有限公司
公司地址:株洲市荷塘区東方明园1栋101号;

我要回帖

更多关于 用织梦做的网站 的文章

 

随机推荐