내 웹 사이트의 검색 결과에 약국 (Viagra 및 Cialis)을 포함하여 내 것이 아닌 콘텐츠가 표시됨


14

웹 사이트가 있고 이와 같은 검색을 시도하면 다음과 같은 site:dichthuatviettin.com결과가 나타납니다.

결과 스크린 샷 예
해당 페이지가 내 웹 사이트에 존재하지 않습니다. 어떻게 도착 했습니까?

더 이상 내 웹 사이트에서 무슨 일이 일어나고 있는지 모르겠습니다! 왜 이런 일이 발생합니까?


귀하의 사이트가 Joomla 또는 Wordpress에 구축되어 있습니까?
Wexford

아니요, 제 회사 프레임 워크입니다
user41724

8
해당 페이지 사이트에 존재합니다. 지금 문제없이 액세스 할 수 있습니다.
Agent_L

3
당신은 제약 해킹에 의해 해킹되었습니다 ... 완전히 64 비트로 암호화 된 웹 사이트의 모든 파일을 검색에서 완전히 정리하는 악몽입니다. 종종 다른 답변 중 일부가 Googlebot에게만 표시되므로 정리를 제안하는 것처럼이 스팸성 코드가 페이지에 표시되지 않습니다.
zigojacko 2016 년

답변:


22

귀하의 웹 사이트가 손상되었으며 blackhat SEO에 의해 사용되고 있습니다. 이것은 스패머들 사이에서 매우 일반적인 것입니다. 살펴보기 : 내 사이트가 해킹당했습니다. 이제 무엇을해야합니까? Google이 제공합니다.

  1. 웹 사이트 백업을 다운로드하십시오. 파일뿐만 아니라 데이터베이스도 백업해야합니다.
  2. 웹 호스트와 연락하여 상황을 설명하십시오.
  3. 소프트웨어가 최신 상태가 아닌지 확인하십시오 (Joomla, Wordpress). 모든 플러그인에 대해 동일한 작업을 수행 하십시오 . 다른 사용자가 사용하는 플러그인의 취약점을보고했는지 확인하십시오.
  4. 모든 FTP 비밀번호와 사용자 이름을 변경하십시오.
  5. 관리자 로그인이 안전한지 확인하십시오. "admin"및 "user"이외의 사용자 이름을 사용하십시오. 비밀번호를 변경하고 추측하기 쉽지 않은지 확인하십시오. 봇이 끊임없이 Wordpress 패널에 침입하려고 시도하므로 사이트가 무차별 대입 공격을 막아야합니다 (Wordpress 기반 웹 사이트 중 2 개가 매일 공격을보고 있음).
  6. 문제가 해결 될 때까지 사이트를 잠시 중단하십시오. Google이 제안한 작업을 수행하고 503 HTTP 상태 코드를 반환하십시오.
  7. 사이트가 사용자 정의 인 경우 개발자에게 문의하십시오.
  8. 웹 사이트의 일부가 손상되면 웹 사이트의 모든 내용이 손상되었다고 가정해야합니다.
  9. 소프트웨어 (Wordpress, Joomla)를 완전히 초기화하고 새로 설치해야합니다. 때때로 해커는 원격 액세스를 제공하는 백도어 스크립트를 남겨 두거나 소프트웨어의 핵심 부분에 코드를 주입합니다.
  10. 디렉토리에 777 권한을 적용하지 마십시오.

8
중요 사항 다시 설치 / 삭제 / 롤백 / 무엇을 수행했는지 확인하십시오. 그렇지 않으면 그들은 다시 할 것입니다.
Martijn

FWIW 때때로 이러한 핵은 검색 엔진 (IP 주소 또는 사용자 에이전트)에게만 표시됩니다. 확실하지 않은 경우 Fetch as Google과 같은 도구를 사용하여 확인하십시오. googlewebmastercentral.blogspot.ch/2009/11/…
John Mueller

5

'해킹'된 것 같습니다. 누군가 페이지를 서버에 업로드하여 색인을 생성하는 방법을 찾았습니다. 사이트 / 데이터베이스를 살펴보고 해당 키워드를 검색하십시오.

팁 : 명령 줄을 사용하면 마지막 편집 날짜에 파일을 찾아서 정렬 할 수 있습니다 (최근 25 일).

find . -type f -printf '%T@ %p\n' | sort -n | tail -25 | cut -f2- -d" "

그 후, 허점, 잘못된 권한, 업로드 등을 확인하십시오. Wordpress, Joomla Drupal 사이트 또는 다른 프레임 워크 인 경우 해당 프레임 워크에 대한 보안을 읽으십시오. '해커'는 해당 사이트를 좋아하고 봇으로 사이트를 악용합니다.


4

공유 서버에서 잠시 동안 이런 일이 발생했습니다. x 스 포드의 목록은 매우 포괄적이지만 공격자가 자신의 키를 아래에 추가했음을 포함하고 싶습니다..ssh/authorized_keys모든 것을 제거한 후 사이트를 다시 감염시킬 수있었습니다. 이것이 귀하의 설정에 해당되는지 확실하지 않지만 공유 서버에 있으면 같은 서버의 다른 손상된 사이트 (사용자)의 공격에 노출 될 수 있습니다. 쓰기 가능한 모든 디렉토리에는 서버의 모든 사용자가 웹 셸을 삽입 할 수 있으며 다른 사용자가 데이터베이스 신임 정보를 포함하는 모든 읽기 가능한 애플리케이션 파일을 읽을 수 있으므로 웹 애플리케이션이 취약 할 필요는 없습니다. 타협. 중요한 파일 / 디렉토리에 대한 권한을 강화하는 것이 좋은 시작이며 최상위 디렉토리 중 하나에서 세계가 읽을 수있는 비트를 제거 (실행 파일을 남기는 것)는 또 다른 좋은 단계입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.