首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >网站被黑被篡改怎么修复

网站被黑被篡改怎么修复

原创
作者头像
技术分享达人
修改于 2019-03-18 02:54:23
修改于 2019-03-18 02:54:23
3.4K0
举报
文章被收录于专栏:网站漏洞修补网站漏洞修补

近期发现公司网站首页文件经常被篡改为indax.php或indax.html,导致网站的功能无法正常使用,百度搜索关键词,在显示结果中点击公司网站,打开后跳转到别的网站上去了,尤其我们在百度做的推广,导致客户无法访问到我们公司网站上,给公司带来很大的影响,领导让尽快解决这个问题。这样的问题已经连续出现3次了找了建站公司也没有解决,反复篡改首页,比如今天我把文件删除替换掉后本地的备份文件,第二天立马又出现了,从网上查了些资料我才明白网站反复被篡改的原因。

如何快速恢复网站被黑后的正常访问

首先通过登录ftp,如果没有ftp信息的话可以向当初做网站的建设公司去索要,然后登录ftp后查看首页文件有无被增加一些加密的乱码如图:

这些乱码通过 Unicode编码转换,然后这些乱码就会变成一些有害的信息如图:

这些乱码其中包含了跳转代码,通过百度搜索关键词进入的会直接被跳转到其他网站上,如果是直接输入网站域名的话是不会跳转,这是因为黑客对客户的访问来路进行了判断,导致的。如果有这些乱码的话,请立即清除,最简单的办法就是找到原先的index.php程序文件直接替换上去,然后把indax命名的文件全部删除掉,对比下文件的修改时间,看看还有哪些被篡改的,有的话一并删除掉,公司网站被黑有一段时间了,百度的快照也被篡改,网站快照被跳转劫持到其他网站上,导致网站的关键词排名都掉了,损失惨重。

导致是什么原因导致网站首页总是被修改呢

因为网站的程序代码当初网站建设公司用的是开源的程序代码用的是dedecms程序开发的,而且建站公司根本就不管安全问题,只设计功能和外观,导致程序代码中有被黑客可以利用的网站漏洞进行了攻击并上传了木马后门对网站进行控制,这个木马后门的权限很大可以修改和上传网站的任意文件到目录,而且有的黑客为了达到永久存活木马的效果对网站管理后台的登录页面做了手脚,对登录的页面加了xss跨站脚本,导致每次登录后台都会被记录传输给xss跨站脚本攻击制造者,那么黑客就可以直接用cookies去登录后台进行操作,如果对程序代码不熟悉的话建议找专业的网站公司来对网站漏洞进行修复,国内做的比较好的如绿盟,Sine安全,启明星辰等都是比较厉害的安全公司,毕竟个人的技术有限不是专业的,只能清理一些恶意代码,但只能解决一时,使网站恢复正常访问,但没过多久就又被篡改跳转了。

网站漏洞该如何修复的建议

1,针对网站程序源码进行升级,对网站的上传目录进行过滤限制。

2,对网站的管理后台目录进行修改,不要用默认的admin,dede,houtai之类的名称进行登录。

3,管理员的账户和密码一定不要使用弱密码,一定要用字母加数字或符号组合的12到18位密码。

4,对网站上传功能进行限制,如果有必要的话直接删除掉这个上传功能代码文件。

5,要经常对网站以及数据库进行全面的备份,防止数据被删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
Kubernetes 中利用 LXCFS 控制容器资源可见性
Linux 利用 Cgroup 实现了对容器的资源限制,但在容器内部依然缺省挂载了宿主机上的 procfs 的 /proc 目录,其包含如:meminfo、cpuinfo、stat、uptime 等资源信息。一些监控工具如 free、top 或 业务应用还依赖上述文件内容获取资源配置和使用情况。当它们在容器中运行时,就会把宿主机的资源状态读取出来,导致资源设置不对。
YP小站
2020/06/16
3.9K7
Kubernetes 中利用 LXCFS 控制容器资源可见性
docker实践(4) docker资源限制和lxcfs实现对容器资源视图隔离
docker 是通过 CPU cgroups 来限制容器使用的cpu上限,而和CPU groups有关的三个比较重要的参数是: cpu.cfs_quota_us、cpu.cfs_period_us、cpu.shares.
黄规速
2023/12/10
2.8K0
docker实践(4) docker资源限制和lxcfs实现对容器资源视图隔离
k8s1.12以上版本设置LXCFS
上一篇文章,我们介绍了,k8s1.12之前的版本怎么使用lxcfs,k8s1.12以下版本设置LXCFS。
SY小站
2020/06/15
1.1K0
通过lxcfs限制docker使用的内存和CPU的实验
项目地址: https://github.com/lxc/lxcfs lxcfs安装方法 yum install fuse fuse-lib fuse-devel libtool git clone git://github.com/lxc/lxcfs cd lxcfs ./bootstrap.sh ./configure make make install 安装完成后,我们可以在前台启动测试下: mkdir -p /var/lib/lxcfs # 先创建下目录 lxcfs /var/lib/lxcfs
保持热爱奔赴山海
2021/02/14
2.7K0
在k8s中解决pod资源的正确识别
在使用docker作为容器引擎的时候,可以通过添加--memory、--cpus及更多参数来限制容器可用的cpu和内存,具体参数可以参考docker资源限制,docker对容器进行限制的原理实际上是利用Linux内核的cgroups实现的,cgroups可以限制、记录、隔离进程组所使用的物理资源(包括:CPU、memory、IO 等),为容器实现虚拟化提供了基本保证,是构建Docker等一系列虚拟化管理工具的基石
仙人技术
2021/03/29
2.4K0
在k8s中解决pod资源的正确识别
利用LXCFS增强容器隔离性和资源可见性
JVM会根据宿主机的内存去分配堆内存,所以经常在给容器配额的场景下直接导致java类应用起不来,当然如java10会更好的适配容器,所以本文通过介绍lxcfs来解决容器里面资源可见性问题,让容器内看到的是真实的容器配额资源量。
sealyun
2019/07/25
1.2K0
Lxcfs在容器集群中的使用
背景:我们知道在k8s 的pod 内,使用top/free/df等命令,展示的状态信息是从/proc目录中的相关文件里读取出来的,这些文件默认是读取pod所在节点主机对应文件的数据。
keepyan
2020/03/06
3K0
Lxcfs在容器集群中的使用
Docker容器资源限制问题&LXCFS
Linux利用CGroup实现了对容器资源的限制,但是在容器内部还是默认挂载宿主机 /proc 目录下的资源信息文件,如:meminfo,cpuinfo,stat,uptiem,等。当进入Containers执行free,df,top等命令的时候,这时候默认读取的是 /proc 目录内的资源信息文件内容,而这些资源信息文件使用的是宿主机的,所以我们看到的是宿主机的使用信息。
chen1900s
2022/06/09
1.2K0
深度剖析Kubernetes动态准入控制之Initializers
Author: xidianwangtao@gmail.com Admission Controll的最佳配置 配置过kube-apiserver的同学一定记得这个配置--admission-control或者--admission-control-config-file,你可以在这里顺序的配置你想要的准入控制器,默认是AlwaysAdmit。 在Kubernetes 1.9中,所有允许的控制器列表如已经支持多达32个: AlwaysAdmit, AlwaysDeny, AlwaysPullImag
Walton
2018/04/16
1.8K0
声明式Api及其实际应用
这篇文章, 我将按照自己的理解结合我阅读过的文章给大家讲讲关于声明式API这个概念
用户11097514
2024/07/28
2760
声明式Api及其实际应用
k8s on eks
虚拟 kubernetes 是一种多租户 kubernetes 的运行方式,有兴趣的可以阅读这篇文章
王磊-字节跳动
2020/08/25
2.1K0
kubernetes Admission Controller原理介绍
admission controller非常有用,也是经常会用到的k8s的一个扩展方式,今天在源码级别对其做一下介绍,以及如何自己去开发一个admission controller.
sealyun
2019/07/25
1.4K0
kubernetes 自定义资源(CRD)的校验
在以前的版本若要对 apiserver 的请求做一些访问控制,必须修改 apiserver 的源代码然后重新编译部署,非常麻烦也不灵活,apiserver 也支持一些动态的准入控制器,在 apiserver 配置中看到的ServiceAccount,NamespaceLifecycle,NamespaceExists,LimitRanger,ResourceQuota 等都是 apiserver 的准入控制器,但这些都是 kubernetes 中默认内置的。在 v1.9 中,kubernetes 的动态准入控制器功能中支持了 Admission Webhooks,即用户可以以插件的方式对 apiserver 的请求做一些访问控制,要使用该功能需要自己写一个 admission webhook,apiserver 会在请求通过认证和授权之后、对象被持久化之前拦截该请求,然后调用 webhook 已达到准入控制,比如 Istio 中 sidecar 的注入就是通过这种方式实现的,在创建 Pod 阶段 apiserver 会回调 webhook 然后将 Sidecar 代理注入至用户 Pod。 本文主要介绍如何使用 AdmissionWebhook 对 CR 的校验,一般在开发 operator 过程中,都是通过对 CR 的操作实现某个功能的,若 CR 不规范可能会导致某些问题,所以对提交 CR 的校验是不可避免的一个步骤。
田飞雨
2019/12/20
2.6K0
kubernetes 自定义资源(CRD)的校验
K8s实现最简单灰度发布
灰度发布又名金丝雀部署,是让部分用户访问到新版本应用,在 Kubernetes 中,可以使用两个具有相同 Pod 标签的 Deployment 来实现金丝雀部署。新版本的副本和旧版本的一起发布。在一段时间后如果没有检测到错误,则可以扩展新版本的副本数量并删除旧版本的应用。
院长技术
2020/06/13
10.5K0
[译]深入剖析 Kubernetes MutatingAdmissionWebhook
对于在数据持久化之前,拦截到 Kubernetes API server 的请求, Admissioncontrollers 是非常有用的工具。然而,由于其需要由集群管理员在 kube-apiserver 中编译成二进制文件,所以使用起来不是很灵活。从 Kubernetes 1.7 起,引入了 Initializers 和 ExternalAdmissionWebhooks,用以解决这个问题。在 Kubernetes 1.9 中, Initializers 依然停留在 alpha 版本,然而 ExternalAdmissionWebhooks 被提升到了 beta 版,且被分成了 MutatingAdmissionWebhook 和 ValidatingAdmissionWebhook。
CS实验室
2021/03/22
3.5K0
[译]深入剖析 Kubernetes MutatingAdmissionWebhook
深度剖析Kubernetes动态准入控制之Admission Webhooks
Author: xidianwangtao@gmail.com Admission Controll的最佳配置 这部分内容,请参考我的上一篇博文深度剖析Kubernetes动态准入控制之Initializers External Admission Webhooks工作机制 External Admission Webhooks有什么用 我们什么时候需要用External Admission Webhooks呢?当集群管理员需要强制对某些请求或者所有请求都进行校验或者修改的时候,就可以考虑使用Vali
Walton
2018/04/16
3.2K0
9-Kubernetes入门基础之集群安全介绍
描述: Kubernetes 作为一个分布式的集群管理工具,保证集群的安全性是非常至关重要的。同时由于API Server是集群内部各个组件通信的中介,也是外部控制的入口,所以Kubernetes的安全机制基本是就是围绕保护API Server 来进行设计的;
全栈工程师修炼指南
2022/09/29
1.4K0
9-Kubernetes入门基础之集群安全介绍
Prometheus监控k8s集群节点
Kubernetes 节点的监控:比如节点的 cpu、load、disk、memory 等指标 内部系统组件的状态:比如 kube-scheduler、kube-controller-manager、kubedns/coredns 等组件的详细运行状态 编排级的 metrics:比如 Deployment 的状态、资源请求、调度和 API 延迟等数据指标
mikelLam
2022/10/31
1.5K0
Prometheus监控k8s集群节点
[云原生]深入了解K8S准入控制
本篇我们将聚焦于 kube-apiserver 请求处理过程中一个很重要的部分 -- 准入控制器(Admission Controller)
宇宙无敌暴龙战士之心悦大王
2023/03/22
1K0
玩转K8S AdmissionWebhook
ice yao 喜欢看动漫的IT男,还是火影迷、海贼迷、死神迷、妖尾迷、全职猎人迷、龙珠迷、网球王子迷 环境准备 OS: CentOS 7.5 Kubernetes v1.11.6 Etcd 3.3.10 Docker 1.13.1 什么是AdmissionWebhook 什么是AdmissionWebhook,就要先了解K8S中的admission controller, 按照官方的解释是: admission controller是拦截(经过身份验证)API Server请求的网关,并且可以
腾讯云TStack
2019/06/14
18.8K2
玩转K8S AdmissionWebhook
相关推荐
Kubernetes 中利用 LXCFS 控制容器资源可见性
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档