最近某网站被入侵,通过APACHE 日志分析找到原因了,是通过后台上传功能上传木马。是因为安装一个批最上传的插件Easy Populate(相信很多人有安装些插件)。还有通过record_company.php文件,这些黑客就是通过后台上传上来。
解决方案:
1、对于能上传功能要进行控件
Easy Populate后台能修改上传目录,这个要在代码写死,只能上传到tempEP
2、删除掉record_company.php文件admin/record_company.php
3、控制images,tempEP目录,php不能执行,如果被上传木马,木马程序也不能被执行。
4、非常重点一点,后台的访问的用户名和密码记得要修改。有些可能是以前离职员工知道后台登录密码。如果以上三点做到,他知道密码也就不用担心。
5、index.php和include目录控件只读。万一被上传木马也不用担心被跳转。
其他方面:
需要删除的目录
根目录下:Docs ,extras,zc_install,install.txt,download,media,pub
Editors/fckeditor
rm docs -fr
rm extras -fr
rm zc_install -fr
rm install.txt -fr
rm download -fr
rm media -fr
rm pub -fr
删除了download目录,需再执行这条代码,禁止下载
update `zen_configuration` set configuration_value='false' where 'DOWNLOAD_ENABLED'=configuration_key(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)