Wyniki wyszukiwania mojej witryny pokazują treści, które nie są moje, w tym apteki (Viagra i Cialis)


14

Mam stronę internetową, a kiedy próbuję wyszukać takie: site:dichthuatviettin.comdaje mi to taki wynik:

Przykładowy zrzut ekranu wyniku
Te strony nie istnieją w mojej witrynie, jak się tam dostały?

Nie wiem już, co się dzieje z moją witryną! Wszelka pomoc lub wyjaśnienie, dlaczego tak się dzieje?


Czy twoja strona jest zbudowana na Joomla lub Wordpress?
Wexford,

Nie, to ramy mojej firmy
user41724,

8
Strony te robić istnieje na swojej stronie. Mogę teraz uzyskać do nich dostęp bez problemów.
Agent_L

3
Zostałeś zaatakowany przez hakowanie przez Pharmę ... To absolutny koszmar, aby w pełni oczyścić - przeszukaj wszystkie pliki na swojej stronie zaszyfrowane za pomocą base64. Często nie widzisz tego spamerskiego kodu na swoich stronach, ponieważ niektóre inne odpowiedzi sugerują czyszczenie, ponieważ jest widoczny tylko dla Googlebota.
zigojacko

Odpowiedzi:


22

Twoja strona została przejęta i jest używana przez blackhat SEO. Jest to dość powszechna wśród spamerów i tym podobnych. Spójrz na: Moja witryna została zhakowana - co teraz? przez Google.

  1. Pobierz kopię zapasową swojej witryny. Należy również wykonać kopię zapasową bazy danych, a nie tylko plików.
  2. Skontaktuj się z usługodawcą internetowym i wyjaśnij sytuację.
  3. Sprawdź, czy Twoje oprogramowanie jest nieaktualne (Joomla, Wordpress). Zrób to samo dla wszystkich swoich wtyczek . Rozejrzyj się, aby sprawdzić, czy ktoś inny zgłosił jakiekolwiek luki w używanych wtyczkach.
  4. Zmień wszystkie hasła FTP i nazwy użytkowników.
  5. Upewnij się, że login administratora jest bezpieczny. Użyj nazw użytkowników innych niż „admin” i „user”. Zmień hasło i upewnij się, że nie jest łatwo zgadnąć. Upewnij się, że twoja strona chroni przed atakami typu brute force, ponieważ boty nieustannie próbują włamać się do paneli Wordpress (dwie moje strony oparte na Wordpress codziennie widzą ataki).
  6. Na razie usuń witrynę, dopóki nie rozwiążesz problemu. Zrób to, co sugeruje Google, i zwróć kod stanu 503 HTTP.
  7. Jeśli witryna jest niestandardowa, skontaktuj się z programistami.
  8. Po naruszeniu części witryny należy założyć, że wszystko w witrynie zostało naruszone.
  9. Kompletne czyszczenie i nowa ponowna instalacja oprogramowania (Wordpress, Joomla) jest w porządku. Czasami hakerzy zostawiają skrypty backdoor, które dają im zdalny dostęp lub wstrzykują kod do podstawowych części twojego oprogramowania.
  10. Staraj się unikać stosowania uprawnień 777 do katalogów.

8
Ważne Przed ponowną instalacją / czyszczeniem / przywracaniem / czymkolwiek, dowiedz się, jak to zrobili. W przeciwnym razie zrobią to jeszcze raz.
Martijn

FWIW czasami te hacki są widoczne tylko dla wyszukiwarek (adresy IP lub klienty użytkownika), sprawdź za pomocą narzędzia takiego jak Pobierz jako Google, jeśli nie jesteś pewien: googlewebmastercentral.blogspot.ch/2009/11/...
John Mueller

5

Wygląda na to, że zostałeś „zhakowany”. Ktoś znalazł sposób na przesłanie stron na twój serwer i zlecił ich indeksowanie. Przejrzyj swoją stronę / bazę danych i przeprowadź dokładne wyszukiwanie tych słów kluczowych.

Wskazówka: za pomocą wiersza polecenia możesz znajdować i sortować pliki według daty ostatniej edycji (trwa to 25):

find . -type f -printf '%T@ %p\n' | sort -n | tail -25 | cut -f2- -d" "

Następnie sprawdź, czy nie ma dziur, niewłaściwych praw, przesłanych plików itp. Jeśli jest to Wordpress, strona Joomla Drupal lub inna platforma, zapoznaj się z zabezpieczeniami dotyczącymi tej platformy. „Hakerzy” uwielbiają te witryny i wykorzystują je za pomocą botów.


4

Zdarzyło mi się to jakiś czas temu na wspólnym serwerze. Lista Wexforda jest dość wyczerpująca, ale chciałem załączyć, że atakujący dodał również swój własny klucz.ssh/authorized_keysi mogłem ponownie zainfekować moją witrynę po tym, jak wszystko usunąłem. Nie jestem pewien, czy tak jest w twojej konfiguracji, ale przebywanie na wspólnym serwerze może narazić cię na ataki innych zainfekowanych stron (użytkowników) na tym samym serwerze. Dowolne katalogi do zapisu na świecie mogą mieć upuszczone powłoki WWW przez dowolnego użytkownika na serwerze, a odczytywalne przez świat pliki aplikacji zawierające poświadczenia bazy danych mogą być odczytywane przez innych użytkowników, więc twoja aplikacja internetowa nie musi być narażona na ataki, aby być zagrożone. Uprawnienia do hartowania wrażliwych plików / katalogów to dobry początek, a usunięcie bitu, który można odczytać z całego świata (ale pozostawianie bitu wykonywalnego) w jednym z najwyższych katalogów to kolejny dobry krok.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.