Home  >  Article  >  Backend Development  >  针对dedecms、php168木马UDP攻击的简单解决办法

针对dedecms、php168木马UDP攻击的简单解决办法

WBOY
WBOYOriginal
2016-06-13 12:51:46937browse

针对dedecms、php168木马UDP攻击的简单解决方法

网络收集的一些方法。基本能试的都试过了
   收集1
首先,确认一下自己用的网站管理程序是什么。一般利用最多的有;DEDECMD,PHP168,等等。
  DEDE管理系统,首先登录后台,用DEDE自带的木马扫描工具扫描一下,将可疑文件删除!
  DEDE用户:直接删除 会员目录:member 上传功能:uploads 专题目录:special
  后门木马一般在plus目录!木马大小2KB左右!
  如果是PHP168的。一般都在PHP168目录!
  然后在登录到自己服务器配置一下。具体如何!
  点击:开始---管理工具--本地安全策略--UDP安全策略-右击--指派,这样设置一下。服务器就禁止UDP了。
  所以就不用担心,木马对外发包,然后就自己慢慢的查找后门,修补漏洞了。
   收集2
  近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。
  1.在dedecms的后台更新补丁,尽可能升级为最新版本。
  2.data、templets、uploads、install这几个目录去掉写的权限 。
  3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。
  4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。
  5.检查有无/data/cache/t.php 、/data/cache/x.php和/plus/index.php 这些木马文件,有的话则应立即删除。
  6.重点查看/plus/config_s.php 此为dedecms里面的流量攻击脚本。
Statement:
The content of this article is voluntarily contributed by netizens, and the copyright belongs to the original author. This site does not assume corresponding legal responsibility. If you find any content suspected of plagiarism or infringement, please contact admin@php.cn