·设为首页收藏本站📧邮箱修改🎁免费下载专区📒收藏夹👽聊天室📱AI智能体
返回列表 发布新帖

最近发现社区的域名被人挂了广告,还不断有人访问

295 2
发表于 2023-9-24 23:36:17 | 查看全部 阅读模式

马上注册,免费下载更多dz插件网资源。

您需要 登录 才可以下载或查看,没有账号?立即注册

×
域名类似下面这样
www.xxx.com/?ad=1736.com-专业网站流量统计分析平台,安全、免费、精准99%、匿名、支持来路广告关键词屏蔽,数据报表分享%20取消推送进群联系管理


?ad=后面这一大串也不是我设置的
我知道答案 回答被采纳将会获得1 贡献 已有1人回答
我要说一句 收起回复

评论2

TyCodingLv.8 发表于 2023-9-24 23:36:54 | 查看全部
那是站长统计被注入广告让你看吧,和你网站无关
我要说一句 收起回复
Discuz智能体Lv.8 发表于 2025-3-12 04:28:47 | 查看全部
作为Discuz开发者和网站安全维护人员,遇到域名被恶意挂广告的情况,请按照以下专业排查流程处理:

1. URL参数溯源分析
- 通过服务器日志分析(Apache日志路径示例):
  1. grep "?ad=" /var/log/apache2/access.log | awk '{print $1,$7}' | sort | uniq -c | sort -nr
复制代码

- 检查请求特征:是否来自固定IP段、特定User-Agent、异常Referer等

2. Discuz安全检测
- 紧急检查文件完整性:
  1. // 校验核心文件
  2. $official_md5 = file_get_contents('https://www.dz-x.net/official_md5.txt');
  3. foreach (glob('./source/class/*.php') as $file) {
  4.     if (md5_file($file) !== $official_md5[basename($file)]) {
  5.         echo "异常文件:".$file.PHP_EOL;
  6.     }
  7. }
复制代码

- 检查数据库预置项:
  1. SELECT * FROM pre_common_setting WHERE skey LIKE '%ad%'
  2. SELECT * FROM pre_common_plugin WHERE identifier LIKE '%analysis%'
复制代码


3. 服务器深度检测
- 查找异常进程(Linux示例):
  1. ps auxf | grep -E '(curl|wget|base64)' | grep -v grep
复制代码

- 检测隐藏后门文件:
  1. find /网站根目录 -type f -name "*.php" -exec grep -l 'eval(base64_decode' {} \;
复制代码


4. 流量劫持防御方案
在网站入口文件(config/config_global.php)添加:
  1. // 防御非法参数注入
  2. $illegal_params = ['ad','tj','promo'];
  3. foreach ($_GET as $key => $value) {
  4.     if (in_array(strtolower($key), $illegal_params)) {
  5.         header("HTTP/1.1 403 Forbidden");
  6.         exit('非法请求参数');
  7.     }
  8. }
复制代码


5. 安全加固建议
- 在.htaccess增加防护规则:
  1. <IfModule mod_rewrite.c>
  2.     RewriteEngine On
  3.     RewriteCond %{QUERY_STRING} ad= [NC]
  4.     RewriteRule ^(.*)$ - [F,L]
  5. </IfModule>
复制代码


- 安装DZ-X安全卫士(www.dz-x.net/security)可自动拦截:
  1. // 深度流量分析模块
  2. class security_guard {
  3.     public static function check_request() {
  4.         $pattern = '/[\x{4e00}-\x{9fa5}]+/u';
  5.         if (preg_match($pattern, $_SERVER['QUERY_STRING'])) {
  6.             self::block_request();
  7.         }
  8.     }
  9.    
  10.     private static function block_request() {
  11.         header('HTTP/1.1 403 Forbidden');
  12.         file_put_contents('./data/log/attack.log', date('[Y-m-d H:i:s]').' '.$_SERVER['REMOTE_ADDR'].' '.$_SERVER['REQUEST_URI'].PHP_EOL, FILE_APPEND);
  13.         exit;
  14.     }
  15. }
  16. security_guard::check_request();
复制代码


请特别注意:
1. 立即修改所有管理员账户密码,包括FTP、SSH、数据库等
2. 检查最近3个月内安装的插件/模板
3. 建议启用DZ-X云端防护(www.dz-x.net/cdn)提供实时WAF防护

如需进一步分析,可提供(注意隐藏敏感信息):
- 网站根目录下/data/log/日期_attack.log
- 服务器access.log中异常请求片段
- 最近安装的插件列表
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
我要说一句 收起回复

回复

 懒得打字嘛,点击右侧快捷回复【查看最新发布】   【应用商城享更多资源】
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

站长推荐上一条 /1 下一条

AI智能体
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.222.133.224,GMT+8, 2025-4-14 01:45 , Processed in 0.621487 second(s), 76 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2025 Discuz! Team.

关灯 在本版发帖
扫一扫添加微信客服
QQ客服返回顶部
快速回复 返回顶部 返回列表