新闻摘要:zencart网站被黑被跳转怎么处理,如下方法更详细的介绍
关于跳转的检测方法
1.用英文浏览器 和国外ip来访问自己的网站 看是否会跳转
2.google下自己网站 点开看是否会被跳转
至于修复 下面详细说说
1.看是否是.htaccess被修改导致的
2.寻找php木马 一般存在于除includes外的其他目录 常见于images目录 图片目录只要有php文件 直接删除 其他目录好好检查看下是否是木马文件
对于不确定的文件 一个简单的方法 直接浏览器访问这个文件 一般有密码访问的就是木马了
根目录发现不是自己的文件也删除总的来说就是把不是自己的可疑文件都清除掉一定要做到一个都不留
3.对于跳转的代码 一般有js和php两种,对于js的 如果是存在在产品描述中的 去数据库运行
update products_description set products_description=replace(products_description,’替换的字’,”)
这个替换的字就是跳转代码
如果js代码是存在文件中的 以及php中的跳转代码 比较笨点的方法就是把整站的代码都下载下来 然后搜索相关词来找到哪个文件的 这个词一般上搜索跳转后的网址
比如跳到http://www.163.com 就搜索163,还有些跳转代码会是加密的 那么我们就搜索一些常用的关键函数来确定 如 eval exec base64_decode 出现这些函数的文件 要仔细检查下是否是木马
4.以上都搞定了 检查后台的管理员是否被人添加过现在在把数据库密码 后台密码 后台路径全都更改
5.还出现问题,那么去找到服务器的访问记录文件 access logs 找到差不多是被黑的时候的记录 来看是怎么被入侵的总的来说 修复是个繁琐但又必须要细心的事情
下面再说下预防的一些措施
1.如果是1.3.8版本看是否打上了补丁 以及编辑器漏洞好能更新至zencart最新版本
2.修改后台目录地址
3.在根目录的一些目录放个.htaccess文件防止直接访问 比如email cache images…. 内容如下
<FilesMatch ”.*”>
Order Allow,Deny
Deny from all
</FilesMatch>
<FilesMatch ”.*\.(jpe?g|JPE?G|gif|GIF|png|PNG|swf|SWF)$” >
Order Allow,Deny
Allow from all
</FilesMatch>
4.安装或自己写一些扩展或模块的时候 一定要注意代码的参数安全 防止sql注入等