php – 被黑网站中的隐藏重定向?
我们在Apache服务器上运行的一个Wordpress网站最近被
PHP注入攻击.
黑客安装了数百个重定向到销售手表的外部电子商务的URL;网址格式为http://www.example.com/eta.php?some_file.html;例如:http://www.example.com/eta.php?Jewellery-Watches-Others-c138-4.html. 我们认为我们删除了所有受感染的PHP代码.但是,被黑客入侵的网址,而不是返回404,现在执行301重定向到http://www.example.com/?some_file.html(即没有eta.php部分的相同网址),最后显示网站主页,返回代码200.请注意我的.htaccess文件似乎非常干净. 这个幻像重定向来自哪里? 我会非常感谢任何可以帮助我理解正在发生的事情的人.我担心我们没有彻底消灭黑客. 感谢您的关注! 更多详情 文件eta.php无处可在服务器上找到.用被盗黑的URL中的随机文件(例如ate.php)替换eta.php会产生预期的404代码. 最后,我设法使用以下.htaccess规则强制被黑网址返回404: RewriteCond %{THE_REQUEST} /eta.php RewriteRule ^(.*)$- [R=404,L,NC] 有趣的是,这个其他规则不起作用,好像黑客在某种程度上弄乱了%{REQUEST_URI}: RewriteCond %{REQUEST_URI} ^/eta.php [NC] RewriteRule (.*) - [R=404,L] 解决方法
一个好处是你备份MySQL数据库并在记事本中打开.查找所有链接并删除.之后保存.sql文件并上传回去查看.
还可以通过源代码查看HTML文件中的javascript / iframe插入位置,并查找是否存在于数据库中并删除. 还要重新安装wordpress instalation,重新安装插件和模板(用新文件替换所有文件). 这就是我如何保存许多网站的方式. 也可以做@vard在你评论中写的东西. (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |