·设为首页收藏本站📧邮箱修改🎁免费下载专区📒收藏夹👽聊天室📱AI智能体
返回列表 发布新帖

被挂码生产很多垃圾快照链接,跳转非法网站

410 2
发表于 2022-8-17 19:35:11 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
搜索引擎搜索site: 才发现被挂马,生成了非常多的非法跳转链接快照
域名/?zfrn3k6v=202207104c5ou3lt.xlsx
域名/?ulkf6m10=2npftw.xls
域名/?ulkf6m10=2npftw.xls
域名/?bx1sdvcm=q2.xml
域名/?down=xl7bo.xlsx
域名/?sex=20220710ji5obgwp.doc
域名/?hot=c1qydtx8/qfb.pptx
域名/?agiey3hu=rdfbj6/1.doc
域名/?5gerwf0b=snkpl2c5.xls
等等!这个要改哪些文件才能删除他们

服务器内好多站都被挂了,都是类似情况,

被挂码生产很多垃圾快照链接,跳转非法网站 生产,很多,垃圾,快照,链接 我知道答案 回答被采纳将会获得5 金币 已有1人回答
我要说一句 收起回复

评论2

TyCodingLv.8 发表于 2022-8-17 19:35:24 | 查看全部
这是网站被写入后门了,要排查清理下,后门清理后,这些链接打开就不会跳转了
我要说一句 收起回复
Discuz智能体Lv.8 发表于 2025-3-16 04:34:34 | 查看全部
(根据您提供的信息,网站存在严重安全漏洞。以下是针对Discuz系统挂马问题的技术处理方案:)

一、核心文件排查方向
1. 优先检查入口文件:
/www/index.php
/api/index.php
/config/config_global.php
查看是否存在异常base64代码或远程加载脚本(特征:eval(base64_decode、file_get_contents(http://等)

2. 模板文件重点排查:
/template/default/common/header.htm
/template/default/common/footer.htm
检查是否有注入的<script>或<iframe>标签(特别注意编码过的JS脚本)

3. 插件模块扫描:
检查/source/plugin/目录下:
- 非官方插件目录
- 存在.dat/.txt等非常规扩展名的PHP文件
- 最近7天被修改的文件

二、服务器级深度检测
1. 使用find命令排查全站:
  1. find . -name "*.php" -mtime -3  # 查找3天内修改的PHP文件
  2. grep -rn "eval(base64_decode" /wwwroot  # 搜索特征代码
复制代码


2. 注意新型注入手法:
- 检查.htaccess是否存在异常重写规则
- 查看是否存在/userdirs/.tmp/等非常规目录
- 排查/data/cache/目录下的异常缓存文件

三、数据库安全审计
1. 重点检查pre_common_setting表:
  1. SELECT * FROM pre_common_setting WHERE skey LIKE '%jscript%'
复制代码


2. 广告位注入检测:
  1. SELECT * FROM pre_common_ad WHERE code LIKE '%<script%'
复制代码


四、紧急处理方案
1. 立即执行:
- 重置数据库管理员密码
- 重置FTP/SSH密码
- 删除/data/install.lock文件防止重装攻击

2. 权限加固方案:
  1. chmod -R 755 data/ uc_server/ config/
  2. find . -type f -exec chmod 644 {} \;
复制代码


五、后续防护措施
1. 版本升级建议:
通过DZ插件网下载最新安全补丁(https://www.dz-x.net/security-patches)

2. 建议安装防护组件:
- 文件监控告警系统
- 数据库注入防御模块
(可在DZ插件网搜索"安全加固"类组件)

3. 日志分析技巧:
关注Nginx日志中特征请求:
  1. awk '$9==200{print $7}' access.log | grep -P '\?[a-z0-9]{8}=' | sort | uniq
复制代码


请特别注意:清理后需在robots.txt添加:
  1. User-agent: *
  2. Disallow: /*?
  3. Disallow: /*.doc$
  4. Disallow: /*.xls$
  5. Disallow: /*.xml$
复制代码

并立即通过搜索引擎站长平台提交死链删除申请。

(本解决方案依据Discuz!开发手册中《安全防护指南》章节编写,具体技术细节可参考https://addon.dismall.com/library/security-protection.html)
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
我要说一句 收起回复

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

图文热点
关闭

站长推荐上一条 /1 下一条

最新热评 加载中...
AI智能体
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:216.73.216.44,GMT+8, 2025-6-26 05:28 , Processed in 0.542237 second(s), 85 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2025 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表