织梦漏洞可疑PHP文件/article文件夹

织梦DEDECMS系统2013年相继爆出很多漏洞,70%以上的织梦系统网站中招,防不胜防啊,下面介绍几点织梦常见的漏洞文件和常见的状况,以及如何做好织梦安全防护措施。

常见可疑文件夹:

1:article文件夹:最近很多织梦系统网站根目录被上传article文件件,里面有很多赌博静态违法html页面,可疑直接删除,此类违法信息大部分是由于您的网站存在dedecms安全漏洞,黑客或攻击者利用此漏洞上传木马病毒(webshell文件)获取您的网站控制权限,通过木马病毒上传多个恶意文件,以批量生成很多的html违法页面。
:
2:找到黑客或攻击者上传的木马文件(伪装成正常文件以.php结尾)并删除,挂马文件特征,大部分文件存在plus、upload、include、dede、data(/data/cache/)等文件夹下,可根据文件生成的时间来判别,具体木马文件会因服务器不同而有所改变,请联系技术人员慎重处理,以下木马文件仅供参考。

可疑文件:


根目录/1.php
根目录/360scan.php
根目录/cmd.php
根目录/inc001.php
根目录/include/config.php
根目录/include/debe.php
根目录/include/dialog/select_config.php
根目录/include/inc/inc_fun_help.php
根目录/member/space/person/tokio.php
根目录/plus/90sec.php
根目录/plus/admin.php
根目录/plus/bakup.php
根目录/plus/checkinq.php
根目录/plus/config.php
根目录/plus/digg.php
根目录/plus/digg_ad.php
根目录/plus/flink.php
根目录/plus/gongsi.php
根目录/plus/huoshen.php
根目录/plus/inc_fun_newmin.php
根目录/plus/inc_fun_newsmin.php
根目录/plus/info.php
根目录/plus/infor.php
根目录/plus/kefu.php
根目录/plus/mybak.php
根目录/plus/service.php
根目录/plus/system.php
根目录/plus/tokio.php
根目录/plus/views.php
根目录/plus/zdqd.php
根目录/uploads/userup/111.php
根目录/uploads/userup/configh.php
根目录/uploads/userup/data.php
根目录/uploads/userup/newconf.php
根目录/uploads/userup/sys.php
根目录/uploads/userup/sysinw.php
根目录/uploads/userup/systmoem.php
根目录/uploads/userup/sysw.php
根目录/wisdom.php
根目录/xinwen/2010/0407/logo.php
根目录/zinc.php
根目录/data/cache/

3.  针对织梦木马文件除了删除之外,最好把安全防护做好。
a.plus禁止写入权限,也可联系空间商或者直接关闭执行、读取、写入;plus里文件放的是搜索文件search.php、在线订单diy.php、广告ad_js.php、下载download.php、纠错erraddsave.php、留言feedback_js.php feedback.php、购物carbuyaction.php、car.php,没有用到的功能可以删除这些文件。
plus、upload、include、dede、data文件夹下多看看是否有可以的PHP文件,可以看看修改时间,文件夹名称来确定是否为病毒文件。
也可以登录您的网站后台进行病毒扫描,系统>>病毒扫描>>扫描,扫描后删除可疑文件,删除成功后,清理缓存。

b.member会员,如果网站没有用过会员功能可以删除。

c.程序安装之后删除install文件夹。

d.请更换dedecms免费程序或登录dedecms网站下载并升级最新补丁包,杜绝此程序漏洞以防止后续黑客继续攻击您的站点,程序官网下载地址为:    http://www.zuola.net/products/dedecms/downloads/

希望可以帮助到你,如果您的站需要就病毒删除和技术支持,请联系做啦客服协助!