Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/html/77.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Html 防止黑客攻击和页面重定向_Html_Wordpress_Url_Code Injection - Fatal编程技术网

Html 防止黑客攻击和页面重定向

Html 防止黑客攻击和页面重定向,html,wordpress,url,code-injection,Html,Wordpress,Url,Code Injection,我们的一个网站被黑客入侵,访问者被重定向到另一个网站。我已经在机器人中添加了这些链接以进行拦截。我将来如何预防这种情况?该网站有一个WordPress博客,现在有一个黑客软件和防火墙小部件。我无法跟踪使此url注入成为可能的源 出于安全原因,我不发布网站链接。这里可以找到一个很好的起点:否则,这完全取决于你愿意投入多少时间和精力。您可以修改wordpress的文件系统权限,并将其从默认位置更改,这样流氓就不会在他们期望的位置找到它们,如果需要的话,你可以硬编码你自己的解决方案。可能是一个老插件被

我们的一个网站被黑客入侵,访问者被重定向到另一个网站。我已经在机器人中添加了这些链接以进行拦截。我将来如何预防这种情况?该网站有一个WordPress博客,现在有一个黑客软件和防火墙小部件。我无法跟踪使此url注入成为可能的源


出于安全原因,我不发布网站链接。

这里可以找到一个很好的起点:否则,这完全取决于你愿意投入多少时间和精力。您可以修改wordpress的文件系统权限,并将其从默认位置更改,这样流氓就不会在他们期望的位置找到它们,如果需要的话,你可以硬编码你自己的解决方案。可能是一个老插件被利用了,一个webshell或远程代码执行脚本被写入WordPress内部的某个目录。从那里,他们可以运行PHP代码来创建或修改文件,或者在POST请求中继续发送PHP代码来运行。