织梦漏洞可疑PHP文件/article文件夹
织梦DEDECMS系统2013年相继爆出很多漏洞,70%以上的织梦系统网站中招,防不胜防啊,下面介绍几点织梦常见的漏洞文件和常见的状况,以及如何做好织梦安全防护措施。
常见可疑文件夹:
1:article文件夹:最近很多织梦系统网站根目录被上传article文件件,里面有很多赌博静态违法html页面,可疑直接删除,此类违法信息大部分是由于您的网站存在dedecms安全漏洞,黑客或攻击者利用此漏洞上传木马病毒(webshell文件)获取您的网站控制权限,通过木马病毒上传多个恶意文件,以批量生成很多的html违法页面。
:
2:找到黑客或攻击者上传的木马文件(伪装成正常文件以.php结尾)并删除,挂马文件特征,大部分文件存在plus、upload、include、dede、data(/data/cache/)等文件夹下,可根据文件生成的时间来判别,具体木马文件会因服务器不同而有所改变,请联系技术人员慎重处理,以下木马文件仅供参考。
可疑文件:
根目录/1.php |
根目录/360scan.php |
根目录/cmd.php |
根目录/inc001.php |
根目录/include/config.php |
根目录/include/debe.php |
根目录/include/dialog/select_config.php |
根目录/include/inc/inc_fun_help.php |
根目录/member/space/person/tokio.php |
根目录/plus/90sec.php |
根目录/plus/admin.php |
根目录/plus/bakup.php |
根目录/plus/checkinq.php |
根目录/plus/config.php |
根目录/plus/digg.php |
根目录/plus/digg_ad.php |
根目录/plus/flink.php |
根目录/plus/gongsi.php |
根目录/plus/huoshen.php |
根目录/plus/inc_fun_newmin.php |
根目录/plus/inc_fun_newsmin.php |
根目录/plus/info.php |
根目录/plus/infor.php |
根目录/plus/kefu.php |
根目录/plus/mybak.php |
根目录/plus/service.php |
根目录/plus/system.php |
根目录/plus/tokio.php |
根目录/plus/views.php |
根目录/plus/zdqd.php |
根目录/uploads/userup/111.php |
根目录/uploads/userup/configh.php |
根目录/uploads/userup/data.php |
根目录/uploads/userup/newconf.php |
根目录/uploads/userup/sys.php |
根目录/uploads/userup/sysinw.php |
根目录/uploads/userup/systmoem.php |
根目录/uploads/userup/sysw.php |
根目录/wisdom.php |
根目录/xinwen/2010/0407/logo.php |
根目录/zinc.php 根目录/data/cache/ |
3. 针对织梦木马文件除了删除之外,最好把安全防护做好。
a.plus禁止写入权限,也可联系空间商或者直接关闭执行、读取、写入;plus里文件放的是搜索文件search.php、在线订单diy.php、广告ad_js.php、下载download.php、纠错erraddsave.php、留言feedback_js.php feedback.php、购物carbuyaction.php、car.php,没有用到的功能可以删除这些文件。
plus、upload、include、dede、data文件夹下多看看是否有可以的PHP文件,可以看看修改时间,文件夹名称来确定是否为病毒文件。
也可以登录您的网站后台进行病毒扫描,系统>>病毒扫描>>扫描,扫描后删除可疑文件,删除成功后,清理缓存。
b.member会员,如果网站没有用过会员功能可以删除。
c.程序安装之后删除install文件夹。
d.请更换dedecms免费程序或登录dedecms网站下载并升级最新补丁包,杜绝此程序漏洞以防止后续黑客继续攻击您的站点,程序官网下载地址为: http://www.zuola.net/products/dedecms/downloads/
希望可以帮助到你,如果您的站需要就病毒删除和技术支持,请联系做啦客服协助!