织梦漏洞可疑PHP文件/article文件夹

织梦DEDECMS系统2013年相继爆出很多漏洞,70%以上的织梦系统网站中招,防不胜防啊,下面介绍几点织梦常见的漏洞文件和常见的状况,以及如何做好织梦安全防护措施。

 

常见可疑文件夹:

 

1:article文件夹:最近很多织梦系统网站根目录被上传article文件件,里面有很多赌博静态违法html页面,可疑直接删除,此类违法信息大部分是由于您的网站存在dedecms安全漏洞,黑客或攻击者利用此漏洞上传木马病毒(webshell文件)获取您的网站控制权限,通过木马病毒上传多个恶意文件,以批量生成很多的html违法页面。

:

2:找到黑客或攻击者上传的木马文件(伪装成正常文件以.php结尾)并删除,挂马文件特征,大部分文件存在plus、upload、include、dede、data(/data/cache/)等文件夹下,可根据文件生成的时间来判别,具体木马文件会因服务器不同而有所改变,请联系技术人员慎重处理,以下木马文件仅供参考。

 

可疑文件:

 

 

根目录/1.php

根目录/360scan.php

根目录/cmd.php

根目录/inc001.php

根目录/include/config.php

根目录/include/debe.php

根目录/include/dialog/select_config.php

根目录/include/inc/inc_fun_help.php

根目录/member/space/person/tokio.php

根目录/plus/90sec.php

根目录/plus/admin.php

根目录/plus/bakup.php

根目录/plus/checkinq.php

根目录/plus/config.php

根目录/plus/digg.php

根目录/plus/digg_ad.php

根目录/plus/flink.php

根目录/plus/gongsi.php

根目录/plus/huoshen.php

根目录/plus/inc_fun_newmin.php

根目录/plus/inc_fun_newsmin.php

根目录/plus/info.php

根目录/plus/infor.php

根目录/plus/kefu.php

根目录/plus/mybak.php

根目录/plus/service.php

根目录/plus/system.php

根目录/plus/tokio.php

根目录/plus/views.php

根目录/plus/zdqd.php

根目录/uploads/userup/111.php

根目录/uploads/userup/configh.php

根目录/uploads/userup/data.php

根目录/uploads/userup/newconf.php

根目录/uploads/userup/sys.php

根目录/uploads/userup/sysinw.php

根目录/uploads/userup/systmoem.php

根目录/uploads/userup/sysw.php

根目录/wisdom.php

根目录/xinwen/2010/0407/logo.php

根目录/zinc.php

根目录/data/cache/

3.  针对织梦木马文件除了删除之外,最好把安全防护做好。

a.plus禁止写入权限,也可联系空间商或者直接关闭执行、读取、写入;plus里文件放的是搜索文件search.php、在线订单diy.php、广告ad_js.php、下载download.php、纠错erraddsave.php、留言feedback_js.php feedback.php、购物carbuyaction.php、car.php,没有用到的功能可以删除这些文件。

plus、upload、include、dede、data文件夹下多看看是否有可以的PHP文件,可以看看修改时间,文件夹名称来确定是否为病毒文件。

也可以登录您的网站后台进行病毒扫描,系统>>病毒扫描>>扫描,扫描后删除可疑文件,删除成功后,清理缓存。

 

b.member会员,如果网站没有用过会员功能可以删除。

 

c.程序安装之后删除install文件夹。

 

d.请更换dedecms免费程序或登录dedecms网站下载并升级最新补丁包,杜绝此程序漏洞以防止后续黑客继续攻击您的站点

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/05e1e6ae21dd80cded128537edd9e2dc.html