搜索引擎优化(SEO)

搞懂SEO,让您的网站订单接不完!

电话/微信:18221559551
首页 > 知识&问答

阿里云一直提示发现后门文件该怎么解决!

发布时间:2024-11-07 03:15:28 / 浏览量:

阿里云一直提示发现后门(Webshell)文件该怎么解决!
尊敬的阿里云用户:云盾云安全中心检测到您的服务器:115.62.138.12(iZmp8...)出现了紧急安全事件:发现后门(Webshell)文件,建议您立即登录云安全中心控制台-安全告警处理http://a.aliyun.com/进行处理。
小编发现最近阿里云一直给我发短信并提示!我的网站被植入了文件名为webshell的病毒文件,关于遇到这种大家觉得有必要删除吗?今天小编就根据今天的遇到的网站被攻击的实例、来给大家剖析一下,遇到这种情况应该怎么解决!!
首先要冷静下来!分析分析!接下来我们先看一下被攻击者植入webshell的文件说明!
如下:
<?php
if(!defined('DEDEINC'))
exit('RequestError!');
/**
*
*
*@version$Id:php.lib.php19:292010年7月6日Ztianya$
*@packageDedeCMS.Taglib
*@copyrightCopyright(c)2007-2010,DesDev,Inc.
*@licensehttp://help.dedecms.com/usersguide/license.html
*@link[?]http://www.dedecms.com
*/
/*>>dede>>
PHP代码标签
全局标记
V55,V56,V57
调用PHP代码
{dede:php}
$a="dede";
echo$a;
{/dede:php}
>>dede>>*/
functionlib_php(&$ctag,&$refObj)
{
global$dsql;
global$db;
$phpcode=trim($ctag->GetInnerText());
if($phpcode=='')
return'';
ob_start();
extract($GLOBALS,EXTR_SKIP);
@eval($phpcode);
$revalue=ob_get_contents();
ob_clean();
return$revalue;
}
通过文件我们可以看出来!!这个是常规的网站攻击!!用的是编辑器注入,如果你是kindetor编辑器可能你就倒霉了。可能会通过编辑器向你的网站注入病毒,从而逐步污染你的dns,可能后期就慢慢侵入你的网站,随便改你的网站代码了。
除此之外!!小编还发现了该攻击者是通过ue注入方式!这种模式也是间接通过污染网站文件达到入侵网站的方式!进行篡改代码。真是太可气了!!
解决办法!!
1、发现webshell的病毒文件的话建议!立即删除,修改kindetor编辑器的方式!修改ue的路径、隐藏或者删除重建文件。
2、如果害怕删除有影响,可以复制一份这文件,删除测试,看看有无任何变化,有影响可再上传。
3、也可以购买dns给服务器加防火墙、阻断攻击!遇到境外ip可以里面加入黑名单。

请问还有什么能够帮到你吗?

如果还有需要我们帮助你的地方请联系我们哦!

联系我们