查找代码方法一:将报毒的页面源文件复制到本地,然后新建一个txt文本文件,将源文件复制上去,后缀改成:.html这样打开txt文本,你就会发现avast报毒了,然后删除一部分代码,请使用剪切也就是ctrl+x,如果删掉那段代码后,页面不报毒,那就证明病毒代码在那段代码里,你就可以把其他代码全部删掉,把你剪切后的代码复制到文本里,逐一检查代码!这就非常快捷了。查找代码方法二:如果你用上述方法还找不到病毒代码,就请去检查你的所有JS调用的广告代码吧,也就是如dedecms后台默认添加的js广告代码,如果你有统发调用的广告,那么病毒代码8成就在那里!检查一下,很有可能有。查找代码方法三:上你的ftp将head文件和footer文件,也就是头部和脚底文件都找到然后逐一检查代码,是否有上面所说的类似语句。我相信9成的网马形式都逃不过以上方法的检查。
那么如何杀除代码呢?删掉代码是很简单的,大家都会,但是我写这篇文章是因为今天早上有个高手,我不想批评他,因为我不想跟任何人结仇(如果19号早上在我站挂马的兄弟看到文章,希望你以后能用你高超的黑客技术干点别的,或者认认真真做站,以你的毅力也一定能赚钱的,绝对比干这个好!),这个高手一直在我后台的一个通发广告位挂马,挂一个,我删掉,他又挂,非常的有毅力。十分郁闷,然后我用了以下办法:修改后台登录路径,修改后台管理员账号密码,删除多余管理员账号密码,但是效果都不明显,他一直跟我斗了3个小时,我删了他又挂。没办法我最后连后台广告页面和登录页面都删掉了,然后我又设置了几个关键文件的写权限,还是没用,他还能挂。最后无语,我估计他知道了FTP的账户密码,只好修改了FTP的账户和密码,将密码改得非常复杂,带数字、英文、符号等等,可是问题还没解决,我真的想哭了。
结果我发现这个高手在我的一个文件路径下放置了一个:webshell 文件名跟我生成的静态页面一样,只是后缀为:.php,这个是个入口,可以从这个入口轻松进入我的后台,于是我删掉了这个页面,哎,问题终于解决了,dedecms的后台有个检查木马的功能,也挺有用的,所以我认为几个方面的工作都做好了才能让黑客们无所遁形!谢谢大家。