pbootcms網(wǎng)站被黑掛馬怎么處理呢?

 

網(wǎng)站被黑以后對(duì)方會(huì)在首頁進(jìn)行插入一些對(duì)方的信息,這里是關(guān)于一個(gè)體育的灰網(wǎng)的站點(diǎn),而且這里對(duì)方還做了一個(gè)小的識(shí)別,那就是你直接輸入網(wǎng)址或者通過收藏夾進(jìn)入的都是正常的,但是通過搜索引擎點(diǎn)擊進(jìn)入的就會(huì)進(jìn)行跳轉(zhuǎn)到對(duì)方的網(wǎng)站.這里對(duì)方使用的是js的方式進(jìn)行跳轉(zhuǎn)的。

首先要清除木馬,最有效辦法是將文件下載到本地,然后用web木馬掃描工具將整個(gè)網(wǎng)站進(jìn)行掃描,操作如下:

 

1、下載一個(gè)D盾,使用D盾進(jìn)行掃描php文件,通過掃描我們可以看到關(guān)于PHP后綴的文件的一些涉及危險(xiǎn)操作的文件,如果你的Pbootcms系統(tǒng)沒有進(jìn)行過二開,也沒有使用其他的一些含有加密授權(quán)插件的話,那么除了Kernel.php這個(gè)官方授權(quán)加盟文件外,其他的文件都是對(duì)方上傳的后門文件了,我們要做的就是在D盾中通過右鍵選擇刪除的方式進(jìn)行刪除這些后門文件。

下載地址:https://www.d99net.net/

網(wǎng)盤鏈接:https://pan.baidu.com/s/1XP2sedbKxOXWYYHY2jVNeg? ? ? ? ? ? ? 提取碼:f7t8

打開D盾,自定義掃描,選擇目錄文件( WWW\core\basic\Kernel.php 該文件為Pbootcms授權(quán)文件,不用處理。)

 

2、操作完d盾以后我們還需要尋找對(duì)方留下的js文件以及html文件,對(duì)方會(huì)把我們根目錄下的index.php給修改的同時(shí)還會(huì)上傳一個(gè)m.html類似名稱的html文件,這里我們可以根據(jù)前面我們清理的后臺(tái)文件的上傳時(shí)間得知哪些文件是同一天被修改的,那么我們也就需要?jiǎng)h除根目錄下的這些文件。

刪除以后看我們的首頁引用的js文件路徑是哪里,然后找到對(duì)應(yīng)的目錄,看看這些js文件有沒有被修改。如果遇到個(gè)js文件被對(duì)方加入了代碼,把這個(gè)也刪除就好了(刪除對(duì)方加入的代碼,不是刪除整個(gè)js文件,如果你有本地備份直接替換也可以)。