如果你的**平時流量很大,pv很高,某一天pv卻開始變少,除開反思**內容,還要考慮下**是否中木馬,其實很早以前便有導致搜尋引擎流量轉移的php木馬,簡單來說便是如果訪問流量來自搜尋引擎,那麼自動獲得對方**的檔案,從而讓你的**不被使用者看到。
因為我的**近期遭受到這樣的攻擊,所以正好分享下這段**,希望對於廣大站長有所啟示,特別是對於用php程式建站的站長,還是應該防範下這類攻擊。按照歷史的情況來看,這樣的木馬不少見,似乎一年前甚至幾年前便有,只是可能現在取得的效果沒過去那麼好。
下面是導致搜尋引擎來路流量轉移的攻擊**:
**很簡單,如果訪問**是搜尋引擎,那麼會定位到下面所述的php檔案及html檔案,這樣使用者便沒法獲得預rjmnvmsc想的東西。當然,現在每個伺服器的按照設定不一樣,部分伺服器即便是被上傳此類檔案,還是限制執行的;不過,既然遇到問題,那麼接下來便是要解決問題。
下面簡單說說我的處理方法,希望對大家以後遇到類似的情況有所幫助。
第一步自然是刪除類似的php的檔案,這類php檔案沒有固定的名字,不過都是在根目錄,所以查詢起來很方便,刪除掉那些陌生的檔案即可。刪除以後不要激動,先去別的目錄查詢下類似的陌生檔案,看到陌生的檔案後開啟看看,有問題直接刪除。
第二步是繼續去看常用的系統php檔案,看看這些檔案是否近期被修改過,如果被修改過,那麼**下來,隨後查詢前面出現的陌生php檔名,好比原來是出現的dv.ph程式設計客棧p,現在可以搜尋下dv.php,看看會不會被修改成這樣;另外便是,一般別的目錄下還會有真正的木馬。
第三步可以去360**安全檢測平台看看,上傳檔案驗證通過即可開始測試**是否安全;一般而言,如果**被掛黑鏈或者有不可見的文字,都會有提示,所以還是比較好用的。特別是對於黑鏈檢測,這點功能比較好,因為黑鏈一般都是隱藏的,站長自己很難想到的。
第四步是修改弱口令,不管是ftp賬號密碼,還是**後台位址,還是**後台登入名,還是別的什麼密碼,如果覺得太弱了,好比只有七八位,那麼建議修改得更難一點,不少**被破解,都是程式設計客棧弱口令被掃瞄到,加大密碼長度對於這類破解**的防範還是有幫助的。
寫到這裡,這個故事基本上告一段落了,**安全刻不容緩,每時每刻我們都應該注意**的安全問題,你不注意,那些掛黑鏈的人可會惦記上你的,只有不斷提公升**的安全才可以盡量避免被黑。本文由愛不網(站長原創,**分享請註明,謝謝合作!
本文標題: 關於導致搜尋引擎來路流量轉移的php木馬介紹及防範
本文位址: /news/exp/44118.html
關於搜尋引擎
在使用爬蟲的情況下,你可以設定 的robots.txt,規定是否允許被爬取,發現乙個很有趣兒的事情,比如 網 但其實用爬蟲也是可以爬到資料的,這也就是相當於某種自覺吧。爬蟲技術暫時說到這裡,但是這裡強調一下,有外鏈,不代表搜尋爬蟲會來爬取,爬蟲爬取了,不代表搜尋引擎會收錄 搜尋引擎收錄了,不代表使用...
關於搜尋引擎營銷
對搜尋引擎不友好的 具有什麼樣的特徵?通過學習我們可以知道,搜尋引擎排名的三大指標,我先通過對三個指標的分析可以得出部分結論,繼而結合生活中使用搜尋引擎的經驗可以得出其他結論。在搜尋引擎排名靠前的 的指標一是訪問量大,原創內容高,頁面更新速度快,那麼相對應的 缺少原創內容,大部分都是照搬別人內容的 ...
關於搜尋引擎的倒排索引技術
寫乙個桌面搜尋引擎還不簡單?只要了解一下倒排索引的概念,每個有興趣的程式設計師,花點時間,都能寫出來乙個自己的桌面搜尋引擎。為什麼搜尋引擎的查詢速度這麼快?說明白了很簡單,核心技術就是 倒排索引 倒排索引 這個名詞很唬人,其實原理很簡單。file1 單詞1,單詞2,單詞3,單詞4.file2 單詞a...