网站被植入恶意代码或遭受攻击时,请立即按以下步骤处理:
一、紧急处置
1. 通过FTP将站点切换为维护模式(关闭站点)
2. 备份当前数据库及文件(隔离保存)
二、深度检测流程
1. 文件级检测
- 使用Beyond Compare对比官方安装包(重点比对/api /source /template目录)
- 特别检查插件目录/source/plugin/是否存在未授权插件
- 扫描upload目录下异常.php文件(黑客常用图片目录隐藏后门)
2. 数据库检测
- 执行SQL查询检测异常存储过程:
- SHOW PROCEDURE STATUS WHERE Db = DATABASE();
复制代码
- 检查pre_common_plugin表是否有未安装记录的插件
- 审查pre_common_cron是否存在异常定时任务
三、代码清理规范
1. 使用专业工具扫描(推荐DZ自带的文件校验工具)
2. 特别注意模板文件中可能存在的base64加密代码段
3. 清除所有文件末尾的<?php eval(...); ?>类注入代码
四、安全加固方案
1. 文件权限设置:
- 目录权限建议设置为755
- 文件权限建议设置为644
- config目录设置为500权限
2. 服务器层面:
- 禁用危险函数(passthru,exec,system等)
- 设置open_basedir限制
- 安装WAF防火墙规则
五、恢复流程
1. 使用官方原版程序覆盖非数据目录
2. 通过phpMyAdmin执行数据库修复
3. 建议重置所有管理员账户密码(包括FTP、数据库、后台)
4. 分阶段恢复访问(先开放管理员测试)
六、预防建议
1. 及时更新DZX3.5最新补丁
2. 插件安装前需到DZ插件网获取安全检测报告
3. 建议部署实时监控系统(可检测文件哈希变化)
请按此流程处理完毕后,建议进行渗透测试验证安全状态。若需要专业安全服务,我们DZ插件网提供网站安全加固方案。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。 |