一开始小编还傻傻的以为,打个补丁,删除木马文件就可以解决这个问题。 但实际上,虽然小编是根据日期判断的,但黑客已经将病毒文件分散到了不同的文件夹中。 哪些是黑客放上去的木马程序,然后删除,但是文件夹太多,不可能全部清除。 所以小编没有去一一查看木马文件,直接下载了最新版的织梦程序,重新安装,然后恢复了之前备份的数据库。 木马程序诞生了。 如果您认为您的网站现在是安全的,那您就错了。 虽然是最新版本,但是小编研究了一下,还是有漏洞的。 有几种木马需要特别注意,小编也中招了,下面将详细描述解决方案。
1、90sec.php木马
我想这个木马程序,凡是用过织梦程序且中过该木马的站长们,应该都不陌生,此木马极其难缠,删了,第二天又会出现,这是因为没有找到根本原因所在,具体解决办法是在include/dedesql.class.php找到$v2.=chr($arrs2[$i]);将其注释掉。
if(isset($GLOBALS[‘arrs1’]))
{
$v1=$v2=”;
for($i=0;isset($arrs1[$i]);$i++)
{
$v1.=chr($arrs1[$i]);
}
for($i=0;isset($arrs2[$i]);$i++)
{
//$v2.=chr($arrs2[$i]);//注释这里
}
$GLOBALS[$v1].=$v2;
}
2、数据库下的tplcache缓存文件
这个文件夹里也是木马程序的常驻基地,也是删了又挂,挂了又删,小编的解决方法就,把data数据库的写入权限给关了,具体方法是,dedecms的程序是php,所以我们用的空间一般都自带的有一个.htaccess,这是一个配置文件,其中,网站的301重定向、404错误页面、允许/阻止特定的用户或者目录的访问、禁止目录列表等功能都能在这里面实现,具体的操作写法是,打开这个文件之后,输入以下命令保存即可。
RewriteEngineonRewriteCond%!^$
RewriteRuleuploads/(.*).(php)$[F]
RewriteRuledata/(.*).(php)$[F]
RewriteRuletemplets/(.*).(php)$[F]
3、DedeCMS5.7SQL注入漏洞
这个漏洞,小编的网站倒是没有被利用过,只是用安全联盟检查出有该漏洞,这个漏洞已经引起360安全的注意,呼吁广大站长赶紧打补丁。