wordpress网站被挂马或发现后门Webshell文件攻击如何处理?

反诈示警:如遇到文章内跳转至别的网站或产生需要交钱,交易等行为,均为诈骗行为,请谨慎对待。对于网上兼职、刷单、刷信誉的就是诈骗,请勿相信!需要提供身份证明、短信验证和短信链接点击都是诈骗, 请不要提供!同时请下载“国家反诈中心”App能自查自检,规避诈骗电话,免遭损失。

wordpress在全球前一千万个网站中占有率30%,可想而知wordpress作为外贸网站建站还是企业网站建站都是非常不错的选择。但是wordpress网站被挂马或发现后门Webshell文件攻击我们如何处理?

网站被挂马或被攻击的表现症状如下:

一:网站出现跳转(有些pc不跳转,但是手机端跳转)

二:网站打开速度奇慢,用开发者工具甚至出现一堆404

三:网站能打开,但是部分或者全部页面被篡改

四:网站页面未被篡改,但是网站文章部分发的都是英文或者其他广告文章

五:服务器文件频繁增多,出现一些莫名其妙的php文件,打开之后全是base 64加密的

….

等等现象。如上如果你的网站符合其中一条,那么恭喜你,你的站被人日了。

wordpress网站被挂马或发现后门Webshell文件攻击如何处理?,插图,来源:资源仓库www.zycang.com

我们本篇主要讲述下,wordpress网站被挂马或发现后门Webshell文件之后的处理方法,让网站快速恢复!

解决方法如下:

第一步:速度备份好数据库,然后把你网站的uploads目录单独copy出来,先替换掉wordpress,记住跟你原站wordpress版本要统一

第二步:迅速把主题,插件全部替换,被挂马的原网站文件删掉

第三步:立即修改vhost配置文件,禁止目录执行PHP脚本文件,因为此时能出现木马或者webshell的地方只有你的uploads,修改配置如下:

1.Apache配置

<Directory /apps/web/renwole/wp-content/uploads>
php_flag engine off
</Directory>
<Directory ~ “^/apps/web/renwole/wp-content/uploads”>
<Files ~ “.php”>
Order allow,deny
Deny from all
</Files>
</Directory>

2.Nginx配置

location /wp-content/uploads {
location ~ .*\.(php)?$ {
deny all;
}
}

Nginx禁止多个目录执行PHP:

location ~* ^/(css|uploads)/.*\.(php)${
deny all;
}

第四步:如果文件不大的话,可以下载护卫神-云查杀系统 对下载的目录进行扫描

第五步:数据库照连接,因为一般这些木马不可能会对sql进行操作。

至此,你的网站已经能恢复了吧?以后网站被日,不要一味的放弃网站,因为这些东西都是你付出心血换来的,直接抛弃不值得,肯定能救回来的。

如需 WordPress 优化加速、二次开发、网站维护、企业网站建设托管等服务,点此联系我 | 近期站内热门福利推荐:
文章版权及转载声明

本文地址:https://www.zycang.com/247.html
文章转载或复制请以超链接形式并注明来源出处。 本文最后更新于:2022-07-17 00:35:09
声明:某些文章或资源具有时效性,若有 错误 或 所需下载资源 已失效,请联系客服QQ:11210980

喜欢就支持一下吧
点赞161赞赏 分享
相关推荐
评论 抢沙发

请登录后发表评论