针对dedecms、php168木马UDP攻击的简单解决办法
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了针对dedecms、php168木马UDP攻击的简单解决办法,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含1197字,纯文字阅读大概需要2分钟。
内容图文
针对dedecms、php168木马UDP攻击的简单解决方法网络收集的一些方法。基本能试的都试过了 收集1 首先,确认一下自己用的网站管理程序是什么。一般利用最多的有;DEDECMD,PHP168,等等。 DEDE管理系统,首先登录后台,用DEDE自带的木马扫描工具扫描一下,将可疑文件删除! DEDE用户:直接删除 会员目录:member 上传功能:uploads 专题目录:special 后门木马一般在plus目录!木马大小2KB左右! 如果是PHP168的。一般都在PHP168目录! 然后在登录到自己服务器配置一下。具体如何! 点击:开始---管理工具--本地安全策略--UDP安全策略-右击--指派,这样设置一下。服务器就禁止UDP了。 所以就不用担心,木马对外发包,然后就自己慢慢的查找后门,修补漏洞了。 收集2 近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。 1.在dedecms的后台更新补丁,尽可能升级为最新版本。 2.data、templets、uploads、install这几个目录去掉写的权限 。 3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。 4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。 5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。 6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本。
内容总结
以上是互联网集市为您收集整理的针对dedecms、php168木马UDP攻击的简单解决办法全部内容,希望文章能够帮你解决针对dedecms、php168木马UDP攻击的简单解决办法所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。