流行CMS(内容管理系统)网站最常遭受病毒感染。当网站被感染时,攻击者通常以以下目标为主:利用主机资源发送垃圾邮件,或替换注册和支付表单以窃取数据。
由于大多数网站的支付是在支付网关侧完成,而非在网站本身,因此信用卡被盗通常是罕见情况。更常见的是,普通网站被入侵是为了发送垃圾邮件和创建僵尸网络,这些僵尸网络随后会被出售或出租作为DDoS僵尸网络。
如果您的主机提供商或您自己注意到此类脚本的活动,则有必要对整个网站进行病毒扫描。本文将介绍几种方法。
1. 在您自己的电脑上进行杀毒扫描
下载整个网站,将所有文件放入压缩包中。这可以在主机控制面板的文件管理器中完成。选择网站的根文件夹(默认情况下,对于第一个网站,通常是httpdocs
),然后在文件管理器菜单中创建压缩包。
下载并解压该压缩包,然后运行杀毒软件进行扫描。记下那些发出警告的文件,并手动检查其代码。
不要将创建的备份留在根目录中,也不要使用常见的名称命名它,因为机器人会扫描根目录和标准文件夹中是否存在基本名称。
您需要检查文件是否存在可疑代码,例如base64
。在大多数情况下,所谓的“后门”(backdoor)和其他恶意脚本就是这样编码的。
并非所有
base64
编码的内容都是病毒;有时为了方便,网站和管理面板的小图标也会以这种方式存储。
2. 通过修改日期识别异常
网站安装时,除了文章图片等,所有文件都将具有相同的创建日期——即网站上几乎所有文件和文件夹的创建日期和时间都将相同。如果您最近更新了CMS或其插件,那么日期将是该更新的日期。
根据这一事实,很容易找到日期不同的文件并进行检查,尤其是在您没有进行任何更新的情况下。
3. 第三方扫描脚本
互联网上也有许多用于扫描网站病毒的脚本;Aibolit
脚本曾一度流行。如果您信任它们,请使用它们,并在部署和运行之前查看评论。
4. CMS核对与重新安装
最可靠的清除病毒方法是将网站复制到一个单独的文件夹中,进行干净的CMS安装,然后手动迁移所有必要的数据,例如模板和数据库。这种方法是最好的解决方案,特别是当网站因长期未更新而被感染时。
5. 查阅事件日志
无论如何,所有事件和请求都会被记录在日志文件中,包括攻击者执行的脚本。检查access_log
文件是否存在可疑内容和脚本。
为了避免此类事件,及时更新您的CMS及其模块至关重要,并为文件和文件夹使用正确的权限。