新聞中心
帝國(guó)CMS靈動(dòng)標(biāo)簽中的這段代碼有知道的朋友嗎
完整代碼,自己唔唔
創(chuàng)新互聯(lián)于2013年成立,先為尉氏等服務(wù)建站,尉氏等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為尉氏企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
?php
$bclassid=$class_r[$GLOBALS[navclassid]][bclassid];
?
[e:loop={"select?classid,classname?from?{$dbtbpre}enewsclass?where?bclassid=378?order?by?myorder,classid?desc",0,24,0}]
?php
$classurl=sys_ReturnBqClassname($bqr,9);//取得欄目地址
$bgcolor="";
if($bqr[classid]==$GLOBALS[navclassid])//當(dāng)前欄目ID
{
$bgcolor="cur";
}?
?
li?class="item??=$bgcolor?"a?href="?=$classurl?"?=$bqr[classname]?/as?class="s"/s/li
[/e:loop]
bclassid=1??是欄目ID???注意?bclassid??是?父欄目???classid?終極欄目
帝國(guó)CMS網(wǎng)站被掛馬,所有PHP文件均被加上eval(base64_decode代碼,求高手分析。
網(wǎng)站被黑的因素分2中 一中是由于服務(wù)器空間商的安全 導(dǎo)致被牽連
一種是網(wǎng)站程序的安全自身的程序安全漏洞被黑被入侵被掛馬。
有條件的話可以找專(zhuān)業(yè)做安全的去看看. 公司的話可以去Sine安全看看聽(tīng)朋友說(shuō)不錯(cuò)。
一般都是網(wǎng)站程序存在漏洞或者服務(wù)器存在漏洞而被攻擊了
網(wǎng)站掛馬是每個(gè)網(wǎng)站最頭痛的問(wèn)題,解決辦法:1.在程序中很容易找到掛馬的代碼,直接刪除,或則將你沒(méi)有傳服務(wù)器的源程序覆蓋一次但反反復(fù)復(fù)被掛就得深入解決掉此問(wèn)題了。但這不是最好的解決辦法。最好的方法還是找專(zhuān)業(yè)做安全的來(lái)幫你解決掉
聽(tīng)朋友說(shuō) SineSafe 不錯(cuò) 你可以去看看。
清馬+修補(bǔ)漏洞=徹底解決
所謂的掛馬,就是黑客通過(guò)各種手段,包括SQL注入,網(wǎng)站敏感文件掃描,服務(wù)器漏洞,網(wǎng)站程序0day, 等各種方法獲得網(wǎng)站管理員賬號(hào),然后登陸網(wǎng)站后臺(tái),通過(guò)數(shù)據(jù)庫(kù) 備份/恢復(fù) 或者上傳漏洞獲得一個(gè)webshell。利用獲得的webshell修改網(wǎng)站頁(yè)面的內(nèi)容,向頁(yè)面中加入惡意轉(zhuǎn)向代碼。也可以直接通過(guò)弱口令獲得服務(wù)器或者網(wǎng)站FTP,然后直接對(duì)網(wǎng)站頁(yè)面直接進(jìn)行修改。當(dāng)你訪問(wèn)被加入惡意代碼的頁(yè)面時(shí),你就會(huì)自動(dòng)的訪問(wèn)被轉(zhuǎn)向的地址或者下載木馬病毒
清馬
1、找掛馬的標(biāo)簽,比如有script language="javascript" src="網(wǎng)馬地址"/script或iframe width=420 height=330 frameborder=0scrolling=auto src=網(wǎng)馬地址/iframe,或者是你用360或病殺毒軟件攔截了網(wǎng)馬網(wǎng)址。SQL數(shù)據(jù)庫(kù)被掛馬,一般是JS掛馬。
2、找到了惡意代碼后,接下來(lái)就是清馬,如果是網(wǎng)頁(yè)被掛馬,可以用手動(dòng)清,也可以用批量清,網(wǎng)頁(yè)清馬比較簡(jiǎn)單,這里就不詳細(xì)講,現(xiàn)在著重講一下SQL數(shù)據(jù)庫(kù)清馬,用這一句語(yǔ)句“update 表名 set 字段名=replace(字段名,'aaa','')”, 解釋一下這一句子的意思:把字段名里的內(nèi)容包含aaa的替換成空,這樣子就可以一個(gè)表一個(gè)表的批量刪除網(wǎng)馬。
在你的網(wǎng)站程序或數(shù)據(jù)庫(kù)沒(méi)有備份情況下,可以實(shí)行以上兩步驟進(jìn)行清馬,如果你的網(wǎng)站程序有備份的話,直接覆蓋原來(lái)的文件即可。
修補(bǔ)漏洞(修補(bǔ)網(wǎng)站漏洞也就是做一下網(wǎng)站安全。)
1、修改網(wǎng)站后臺(tái)的用戶(hù)名和密碼及后臺(tái)的默認(rèn)路徑。
2、更改數(shù)據(jù)庫(kù)名,如果是ACCESS數(shù)據(jù)庫(kù),那文件的擴(kuò)展名最好不要用mdb,改成ASP的,文件名也可以多幾個(gè)特殊符號(hào)。
3、接著檢查一下網(wǎng)站有沒(méi)有注入漏洞或跨站漏洞,如果有的話就相當(dāng)打上防注入或防跨站補(bǔ)丁。
4、檢查一下網(wǎng)站的上傳文件,常見(jiàn)了有欺騙上傳漏洞,就對(duì)相應(yīng)的代碼進(jìn)行過(guò)濾。
5、盡可能不要暴露網(wǎng)站的后臺(tái)地址,以免被社會(huì)工程學(xué)猜解出管理用戶(hù)和密碼。
6、寫(xiě)入一些防掛馬代碼,讓框架代碼等掛馬無(wú)效。
7、禁用FSO權(quán)限也是一種比較絕的方法。
8、修改網(wǎng)站部分文件夾的讀寫(xiě)權(quán)限。
9、如果你是自己的服務(wù)器,那就不僅要對(duì)你的網(wǎng)站程序做一下安全了,而且要對(duì)你的服務(wù)器做一下安全也是很有必要了!
網(wǎng)站被掛馬是普遍存在現(xiàn)象然而也是每一個(gè)網(wǎng)站運(yùn)營(yíng)者的心腹之患。
您是否因?yàn)榫W(wǎng)站和服務(wù)器天天被入侵掛馬等問(wèn)題也曾有過(guò)想放棄的想法呢,您否也因?yàn)椴惶私饩W(wǎng)站技術(shù)的問(wèn)題而耽誤了網(wǎng)站的運(yùn)營(yíng),您是否也因?yàn)榫倪\(yùn)營(yíng)的網(wǎng)站反反復(fù)復(fù)被一些無(wú)聊的黑客入侵掛馬感到徬彷且很無(wú)耐。有條件建議找專(zhuān)業(yè)做網(wǎng)站安全的sine安全來(lái)做安全維護(hù)。
帝國(guó)cms數(shù)據(jù)庫(kù)碎片怎么清理掉,里面一共有幾百M(fèi)的碎片,在線急等
這個(gè)是正常的拉。系統(tǒng)運(yùn)行的時(shí)候有些文件在使用是無(wú)法移動(dòng)整理的。這個(gè)是正常的。也可能你機(jī)器上執(zhí)行碎片整理的時(shí)候還運(yùn)行很多程序。或者你機(jī)器啟動(dòng)項(xiàng)比較多。也就是默認(rèn)運(yùn)行的程序比較多。沒(méi)關(guān)系的。
網(wǎng)頁(yè)標(biāo)題:帝國(guó)cms代碼碎片 帝國(guó)cms插件編寫(xiě)教程
網(wǎng)站地址:http://fisionsoft.com.cn/article/ddgjdgj.html