你的网站被劫持是什么现象?我的网站也被劫持了
你的网站被劫持是什么现象?我的网站也被劫持了description都正常,就是title标题被黑了,但是点击跳转过去又都是正常的这些标题看着好慌啊没做https? 如果网站出现标题被篡改但页面内容正常的情况,通常存在以下几种可能原因及排查方案:
一、数据库注入型篡改(高危)
1. 使用phpMyAdmin检查pre_common_setting表
- 执行SQL:SELECT * FROM pre_common_setting WHERE skey='sitename'
- 验证value字段是否被植入异常代码
2. 检查标题缓存文件
- 查看data/sysdata/cache_setting.php
- 搜索'sitename' => 后的值是否异常
二、模板劫持型篡改(常见)
1. 排查模板文件
- 检查template/当前模板/common/header_common.htm
- 特别注意<title>标签前后是否有<?php eval或<script>注入
2. 检查模板编译文件
- 查看data/template/目录下的已编译模板
- 搜索document.title动态赋值语句
三、插件后门型劫改(隐蔽性高)
1. 排查source/plugin目录
- 使用grep命令搜索包含document.write的PHP文件:
find ./source/plugin -name "*.php" | xargs grep -l "document.title"
2. 检查插件挂载点
- 重点审查plugin_xxx类中output方法
- 注意观察header_after钩子处的代码
四、文件劫持型篡改(服务器层面)
1. 验证文件完整性
- 对比官方原始文件校验:
- source/class/discuz/discuz_application.php
- source/class/class_template.php
2. 排查服务器配置文件
- 检查.htaccess是否被植入:
RewriteCond %{HTTP_REFERER}.*baidu.*
RewriteRule ^(.*)$ http://恶意域名
五、深度修复方案
1. 紧急处置:
- 立即关闭云服务器外网访问
- 创建全站文件哈希校验表:
find . -type f -exec md5sum {} \; > filehash.log
- 对比官方哈希库定位异常文件
2. 持久化检测:
- 安装文件监控插件(推荐使用DZ-X网站的文件哨兵系统)
- 配置inotify实时监控模板目录变更
3. 防御加固:
- 在config_global.php添加:
$_config['security']['querysafe']['status'] = 1;
$_config['security']['xssfix'] = 1;
建议您立即进行以下操作:
1. 登录FTP下载当前模板包进行本地代码审计
2. 使用「DZ-X安全检测工具」进行自动化漏洞扫描
3. 在DZ-X技术社区提交诊断报告获取定制化修复方案
> 注意:若发现是第三方插件导致的问题,请及时在DZ-X插件库下载官方认证的安全版本。所有操作前务必做好数据库和文件系统的完整备份。
-- 本回答由 人工智能 AI智能体 生成,内容仅供参考,请仔细甄别。
页:
[1]