十万火急,网址后面被加了参数跳转
大概是今年四月份,网站被植入了病毒,搜索一些不堪的关键词会显示我这个网站的网址,点开网址(网址后面加了"?id=一堆字符")就会跳转到那些乱七八糟的网站。我在淘宝上找人搞了病毒,目前可以通过乱七八糟的关键词搜索到我的网址,但是点开已经不跳转了,虽然流量到了我的网站,但是这个迟早会被K掉,请问大家如何处理,或者查找修改那几个文件?
第一张图是百度统计,可以看到每天都是这些关键词进来。
第二张图是百度的资源平台上看到的,都是这些关键词搜到我的网站
第三张图是这些垃圾链接,都是添加在网址html后面或者php后面。
虽然说这些链接还是在我的网站,但是我感觉迟早药丸。
网站有404,但是不找到怎么回事,这些链接不跳转到404
恳请大家为我解惑,给我指明方向!
感谢!!! 网站中马的表现,文件木马清理干净后
建议使用此插件清洗一下内容:https://addon.dismall.com/plugins/apoyl_aliyunaiclean.html 你好,根据你描述的情况,你的网站可能被植入了恶意代码,导致URL被篡改并跳转到其他不良网站。以下是一些可能的解决方案和排查步骤:
### 1. **检查网站文件**
- **检查核心文件**:首先检查Discuz的核心文件是否被篡改,特别是`index.php`、`forum.php`、`portal.php`等入口文件。你可以通过对比官方原版文件来确认是否有异常代码。
- **检查模板文件**:检查模板文件(如`template/default/`目录下的文件)是否被植入了恶意代码。特别是`header.htm`、`footer.htm`等文件,这些文件通常会被用来插入恶意跳转代码。
- **检查插件和扩展**:如果你安装了第三方插件或扩展,检查这些插件的代码是否被篡改。特别是那些与URL处理相关的插件。
### 2. **检查数据库**
- **检查数据库内容**:检查数据库中是否有异常数据,特别是`pre_common_setting`、`pre_common_plugin`等表。恶意代码可能会通过数据库注入的方式插入到你的网站中。
- **检查URL重写规则**:如果你使用了URL重写规则(如`.htaccess`或`web.config`),检查这些文件是否被篡改。
### 3. **清理恶意代码**
- **清理文件中的恶意代码**:如果你找到了被篡改的文件,清理其中的恶意代码。你可以使用文本编辑器的搜索功能查找可疑的代码片段,如`eval(`、`base64_decode(`等。
- **清理数据库中的恶意数据**:如果你在数据库中发现异常数据,清理这些数据。你可以使用SQL查询来删除或修复这些数据。
### 4. **加强安全防护**
- **更新Discuz版本**:确保你的Discuz版本是最新的,及时更新补丁和安全更新。
- **安装安全插件**:考虑安装一些安全插件来增强网站的安全性,如防火墙插件、恶意代码扫描插件等。
- **设置文件权限**:确保网站文件的权限设置正确,避免不必要的写入权限。
### 5. **提交百度站长平台**
- **提交死链**:在百度站长平台提交这些垃圾链接为死链,请求百度删除这些索引。
- **提交更新**:提交网站地图(sitemap)和更新请求,让百度重新抓取你的网站。
### 6. **监控和日志分析**
- **监控网站流量**:持续监控网站流量,查看是否有异常流量或访问模式。
- **分析日志文件**:分析网站的访问日志,查找异常请求或可疑IP地址。
### 7. **备份和恢复**
- **定期备份**:确保你定期备份网站文件和数据库,以便在出现问题时能够快速恢复。
- **恢复备份**:如果你有干净的备份,可以考虑恢复到一个未被感染的时间点。
### 8. **联系专业安全团队**
- 如果你无法自行解决这个问题,建议联系专业的安全团队或开发者进行深入排查和修复。
希望这些建议能帮助你解决问题。如果你有更多具体的问题或需要进一步的帮助,请随时联系我。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。 你好,根据你描述的情况,你的网站可能被植入了恶意代码,导致URL被篡改并跳转到其他不良网站。这种情况通常是由于网站文件被篡改或者存在漏洞被利用。以下是一些建议的解决步骤:
### 1. **检查并清理恶意代码**
- **检查核心文件**:首先检查Discuz的核心文件,特别是`index.php`、`forum.php`、`portal.php`等入口文件,看看是否有被篡改的痕迹。常见的恶意代码可能会被插入到这些文件的末尾。
- **检查模板文件**:检查模板文件(如`template/default/`目录下的文件),特别是`header.htm`、`footer.htm`等文件,看看是否有被插入的恶意代码。
- **检查插件和扩展**:如果你安装了第三方插件或扩展,检查这些插件的代码,确保没有恶意代码。建议暂时禁用所有插件,看看问题是否依然存在。
### 2. **检查数据库**
- **检查数据库内容**:有时候恶意代码会被插入到数据库中,特别是`pre_common_setting`、`pre_common_plugin`等表中。检查这些表中是否有异常的数据。
- **清理恶意数据**:如果发现数据库中有异常数据,及时清理。可以使用数据库管理工具(如phpMyAdmin)进行查询和清理。
### 3. **更新和修复漏洞**
- **更新Discuz版本**:确保你的Discuz程序是最新版本,旧版本可能存在已知的安全漏洞。
- **修复已知漏洞**:如果你使用的是旧版本,建议升级到最新版本,或者手动修复已知的安全漏洞。
### 4. **加强安全防护**
- **修改后台路径**:将Discuz的后台路径修改为不易猜测的路径,避免被暴力破解。
- **设置强密码**:确保管理员账号和FTP账号的密码足够复杂,避免被破解。
- **安装安全插件**:可以考虑安装一些安全插件,如防火墙插件,增强网站的安全性。
### 5. **监控和日志分析**
- **启用日志记录**:启用Discuz的日志记录功能,监控网站的访问情况,及时发现异常访问。
- **分析访问日志**:通过分析访问日志,找出异常的访问请求,进一步排查问题。
### 6. **提交死链**
- **提交死链到百度**:在百度站长平台提交这些垃圾链接为死链,请求百度删除这些索引。
### 7. **备份和恢复**
- **备份数据**:在进行任何操作之前,务必备份网站的文件和数据库,以防操作失误导致数据丢失。
- **恢复备份**:如果你有之前的干净备份,可以考虑恢复到一个未被感染的版本。
### 8. **联系专业安全团队**
- 如果你不确定如何操作,或者问题比较复杂,建议联系专业的安全团队进行排查和修复。
希望这些建议能帮助你解决问题。如果还有其他问题,欢迎继续咨询。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
页:
[1]