Red de conocimiento del abogados - Respuesta jurídica de la empresa - De repente hay más de cien enlaces negros en el código de la página de inicio de mi sitio web. ¿Cómo los elimino? Estoy muy preocupado. Ahora los artículos ya no están incluidos.

De repente hay más de cien enlaces negros en el código de la página de inicio de mi sitio web. ¿Cómo los elimino? Estoy muy preocupado. Ahora los artículos ya no están incluidos.

Muchos webmasters han experimentado cómo sus sitios web han sido pirateados y se les ha insertado código malicioso. Puede pensar que puede simplemente eliminar estos códigos, pero el diablo es tan bueno como el camino. Si simplemente elimina los códigos, la mayoría de ellos serán pirateados nuevamente. De hecho, estos son los pasos para afrontar bien el hackeo de un sitio web.

1. Descargue los registros del servidor y los registros de transferencia ftp.

Cuando se descubre que un sitio web ha sido pirateado, lo primero que se debe hacer es descargar archivos de registro, incluidos los registros del servidor y los registros de transferencia ftp. La ubicación del registro del servidor generalmente se encuentra en C:\WINDOWS\. system32\Logfiles\W3SVC1. El registro ftp depende del software ftp instalado en su servidor. Por ejemplo, SERVE-U está en el directorio de instalación de forma predeterminada. Sin embargo, los distintos registros del servidor se deben mover a la ubicación predeterminada y se debe configurar la protección contra eliminación al mismo tiempo. Para usuarios de alojamiento web. Generalmente, su proveedor de espacio proporcionará registros dentro de los 3 días y las descargas de registros ftp durante un mes. Consulte a su proveedor de espacio para obtener más detalles. La descarga de registros es muy importante. Ésta es la clave para encontrar la siguiente vulnerabilidad.

2. Reemplace todos los códigos maliciosos

Mientras descarga los registros, debe comenzar a eliminar los códigos maliciosos para evitar afectar la experiencia del usuario. Si posee un servidor, se recomienda que utilice findtr para reemplazar códigos insertados maliciosamente en lotes. Si utiliza un host virtual, algunos hosts virtuales brindan capacidades de reemplazo por lotes. Si su servidor virtual no proporciona dicha característica. Tenga cuidado con esta operación, porque reemplaza directamente el contenido, y un pequeño descuido puede hacer que el contenido de su página web sea completamente diferente.

3. Descargar al antivirus local o al antivirus del lado del servidor.

A continuación, tenemos que empezar a descubrir quién está detrás de la intrusión. Recuerde, si encuentra un virus, no lo elimine primero. Si tiene un servidor personal, puede activar el software antivirus y echar un vistazo. Si está utilizando un host virtual, puede descargarlo localmente y eliminarlo con un software antivirus. Después de descubrir un virus, como acabo de decir, no estés demasiado ocupado matándolo. Verifique la hora de modificación de ese archivo de virus. Este paso es el más crítico. Generalmente, la otra parte no dejará solo una puerta trasera y puede haber peces que se escapen de la red. En este momento, puede buscar la hora de modificación del archivo de virus que acaba de encontrar y comprobar qué archivos se crearon o modificaron durante este tiempo. Todos esos archivos son sospechosos. Recuerde sus nombres de archivo. Tenga en cuenta que no se le pedirá que los elimine. ¡Primero debe recordar los nombres de los archivos! Si el troyano de la otra parte es muy secreto y no se puede encontrar, en este momento debe buscar algunas palabras de uso común para troyanos en todos los archivos de páginas web, como troyano asp. Generalmente, estos caracteres aparecerán en troyanos, como por ejemplo. "Trojan", " "Free", "w", "shell" y otros caracteres. Si aparecen estos caracteres, pueden dejar una puerta trasera para la otra parte.

4. Al mismo tiempo, busque palabras confidenciales en el registro, como "select", "and%201=1", y obtenga la IP de la otra parte. Después de obtener el nombre del archivo del troyano de la otra parte, debemos usar el registro que acabamos de crear para encontrar la IP de la otra parte y ver qué operaciones realizó la otra parte.

5. Compensar las lagunas de intrusión de la otra parte.

Luego, de acuerdo con las indicaciones del registro, modifique la página, filtre las comillas simples para los parámetros de cadena, formatee los parámetros numéricos en números y elimine algunos otros procedimientos almacenados peligrosos.

6. Cambie la contraseña de ftp, la contraseña de superadministrador, el puerto de inicio de sesión 3389, el nombre de usuario y la contraseña.

Si la otra parte ha invadido su sitio, estas contraseñas ya no son contraseñas, por lo que la forma más segura es cambiarlas todas.