網(wǎng)站被黑是所有站長難以避免的問題,因?yàn)榛ヂ?lián)網(wǎng)是虛擬的,黑客技術(shù)不斷提高,我們可謂是防不勝防,而我們除了要做好保障措施之外,還要了解網(wǎng)站被黑之后的處理方法。
網(wǎng)站被黑是所有站長難以避免的問題,因?yàn)?a href="/tag/1600241980" target="blank">互聯(lián)網(wǎng)是虛擬的,黑客技術(shù)不斷提高,我們可謂是防不勝防,而我們除了要做好保障措施之外,還要了解網(wǎng)站被黑之后的處理方法。
1. 找到網(wǎng)站被黑點(diǎn)在哪里
收到客戶的信息后,我馬上打開電腦查看,除了網(wǎng)站的media無法顯示任何圖片,也無法上傳之外,還發(fā)現(xiàn)網(wǎng)站突然非常占電腦CPU,只要一打開頁面,CPU就滿血到98%,導(dǎo)致電腦非???,除此之外,網(wǎng)站其他功能暫時還能正常使用。
因此我推測不算特別嚴(yán)重(如果嚴(yán)重的被黑是整個
空間充滿了病毒(惡意程序),網(wǎng)站也打不開),要么是網(wǎng)站被掛了黑鏈,要么是網(wǎng)站被掛了惡意代碼。
2. 清除網(wǎng)站上的代碼
惡意代碼找到了,現(xiàn)在要清除掉這幾行代碼,要先找到代碼所在的具體位置。
我們知道,WP頁面是由WP+主題組成的,那么這幾行惡意代碼是植入了WP系統(tǒng)文件還是主題頁面中呢?做一個簡單的測試測試就能知道。
然后隨便激活后臺的其他主題,如2018主題,然后回到前臺,右鍵- 檢查,再CTRL+F,搜索coinhive,發(fā)現(xiàn)這些惡意代碼還存在,這說明這幾行代碼的位置是在WP系統(tǒng)文件中,因?yàn)閾Q了主題之后惡意代碼依然存在。
那么就打開XSHELL,連接上網(wǎng)站所在的空間,進(jìn)入系統(tǒng)根目錄上一層目錄,然后輸入以下指令并回車
就可以把整個WP系統(tǒng)文件壓縮為in.tar的文件, 然后把in.tar拖到public_html中,再輸入www.xx
.com/in.tar回車,就可以下載了
下載到本地后,解壓這里用到一個好工具 string finder,免費(fèi)資源有下載,只需要選擇了文件夾路徑和搜索的關(guān)鍵詞,就能找到包含這個關(guān)鍵詞的所有文件。
經(jīng)過1分鐘左右的查找,終于找到了15個被黑掉了系統(tǒng)文件,它們?nèi)吭谙到y(tǒng)根目錄 下面,都是
php的文件。
找到這些文件然后一個個的點(diǎn)開查看,發(fā)現(xiàn)了一段代碼,幾個文件中的惡意代碼都是一模一樣,選中這些惡意代碼,然后刪除并保存。
3. 上傳修復(fù)的系統(tǒng)文件替換掉被黑的文件
既然只有這10幾個文件被黑,那只需要把這10幾個替換掉即可,直接連接FTP,找到這些文件所在的網(wǎng)站根目錄,然后全選上傳,選擇覆蓋即可。
然后再刷新下網(wǎng)站,并右鍵 - 檢查可以看到這些coinhive的代碼沒有。
網(wǎng)站恢復(fù)正常以后,大家切記要經(jīng)常更換登錄密碼。