ホームページ > バックエンド開発 > PHPチュートリアル > dedecms および php168 トロイの木馬 UDP 攻撃に対するシンプルなソリューション

dedecms および php168 トロイの木馬 UDP 攻撃に対するシンプルなソリューション

WBOY
リリース: 2016-06-13 12:51:46
オリジナル
963 人が閲覧しました

dedecms および php168 トロイの木馬 UDP 攻撃に対する簡単な解決策

ネットワーク収集のいくつかの方法。基本的に試せることはすべて試しました
1 個集める
まず、使用している Web サイト管理プログラムを確認してください。一般に、最もよく使用されるのは DEDECMD、PHP168 などです。
DEDE 管理システムは、まずバックエンドにログインし、DEDE 独自のトロイの木馬スキャン ツールでスキャンし、疑わしいファイルを削除します。
DEDE ユーザー: 直接削除 メンバー ディレクトリ: メンバー アップロード機能: アップロード 特殊ディレクトリ: 特殊
バックドア型トロイの木馬は通常、plus ディレクトリにあります。このトロイの木馬のサイズは約 2KB です。 PHP168なら。通常は PHP168 ディレクトリにあります!
次に、サーバーにログインして設定します。まさに!
「スタート」→「管理ツール」→「ローカル セキュリティ ポリシー」→「UDP セキュリティ ポリシー」→右クリック→「割り当て」をクリックし、次のように設定します。サーバーは UDP を無効にします。
心配しないでください。このトロイの木馬は外部委託され、ゆっくりとバックドアを見つけて抜け穴を修正します。
コレクション 2 最近、0day を使用してプログラムの脆弱性を見つけたり、トラフィック攻撃スクリプトをアップロードしたりする退屈な人々がいますが、これは非常に面倒です。これまでに発見された脆弱性の 99% は dedecms プログラムの脆弱性です。 dedecms プログラムを使用している場合は、次の手順を参照してください。
1. dedecms のバックグラウンドでパッチを更新し、可能な限り最新バージョンにアップグレードします。
2. データ、テンプレット、アップロード、およびインストール ディレクトリから書き込み権限を削除します。
3. 記事システムのみを使用し、会員機能を使用しない場合は、会員機能をオフにするか、新規会員登録を終了するか、会員ディレクトリを直接削除するか、名前を変更することを強くお勧めします。
4. dedecms バックグラウンドの「システム」にあるファイル検証およびウイルス スキャン機能を使用して、ウイルスとトロイの木馬を駆除します。
5. /data/cache/t.php、/data/cache/x.php、/plus/index.php などのトロイの木馬ファイルが存在するかどうかを確認します。存在する場合は、すぐに削除する必要があります。
6. /plus/config_s.php に注目します。これは dedecms のトラフィック攻撃スクリプトです。
関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート