网站中病毒了,该怎么办?

百度站长检测,网站是正常的,但百度搜索页面显示如下图,该怎么处理?... 百度站长检测,网站是正常的,但百度搜索页面显示如下图,该怎么处理? 展开
 我来答
张三笔记t2
2019-11-25 · TA获得超过337个赞
知道小有建树答主
回答量:519
采纳率:38%
帮助的人:29.5万
展开全部
作为站长,我来回答一下这个问题
第一用找网站日志,看别人修改了什么
第二用工具扫描网站,找出可疑的后门文件,先不急着删,要打开检查,以免勿删
第三修改网站所有的密码,以及后台登陆路径
望采纳!扫描工具有护卫神云查杀等一些工具
追问
我用百度站长中的网站体检,没发现有什么问题
追答
站长工具扫描不出来站内的后门,需要用工具扫描
明蕊暨子爱
2019-11-27 · TA获得超过4000个赞
知道大有可为答主
回答量:3203
采纳率:27%
帮助的人:203万
展开全部
首先,撇开这行代码到底是什么不说,单说是怎么被注入到你的脚本中的:
1.许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL
Injection,即SQL注入。
所以,你的防范手段不起作用,很可能是这个原因,即入侵者是从www端口访问进入的。你要网页被正常访问,就要开www端口,这就是入侵者的聪明之处。如果是这样,你重装系统也没有用的。
再说防范:
2.防御SQL注入有妙法
第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。
我也用了些SQL通用防注入系统的程序,但仍然被入侵,并且我的防注入系统居然也被修改,脚本里的代码被完全删除,这说明入侵者绕开了它,并破坏它。那么采取第二步吧。
第二步:对于注入分析器的防范,
通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,为什么这么说呢?笔者想,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。
3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。
我们通过上面的三步完成了对数据库的修改。这时是不是修改结束了呢?其实不然,要明白你做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。我想这时大多数人已经想到了办法,对,只要在管理员登录的页面文件中写入字符限制就行了!就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。
试试吧!
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式