很多站長在優(yōu)化網(wǎng)站的時候一定遇到過被掛馬等情況,但是對于自己哪些文件被篡改了比較懵,今天就來教一個小白都能看懂的技術(shù)貼,通過網(wǎng)站日志+Excel快速查找被篡改的內(nèi)容文件。(論壇傳不了圖了,后面?zhèn)鲌D好了會將一些操作截圖放上來)
一、找到日志文件
服務(wù)器的訪問日志文件格式一般為常見為
- apache:access_log
- nginx:access.log
- iis:logfiles
我們可以通過一些快捷搜索功能快速找到對應(yīng)的web日志,然后將日志下載下來,我們第一步完成獲得了服務(wù)器的日志。
二、導(dǎo)入Excel
日志文件直接拖入到表格文件里面會自動適配,我用的wps,導(dǎo)入的時候會自動詢問以什么文件格式展開,點擊表格即可。
三、搜索404狀態(tài)碼
一般黑客在黑入服務(wù)器時會對服務(wù)器進(jìn)行漏洞掃描,會產(chǎn)生大量的404狀態(tài),我們可以通過觀察404狀態(tài)碼的時間和路徑還原大概的攻擊時間和路徑。選擇表格文件上方的篩選功能,搜索404。
四、提煉有問題的ip
某一個時間段大量的404反饋的ip一定是有問題,我們將這部分有問題的ip記錄下來,并將所有反饋404的記錄刪除。
五、提煉200狀態(tài)記錄
接下來我們將所有有問題的ip在賽選功能內(nèi)進(jìn)行搜索,將反饋200的訪問記錄下來,這些路徑都是黑客成功進(jìn)入的文件,將這些文件下載下來。
六、對比還原文件
站長一定要保持備份網(wǎng)站的好習(xí)慣,我們將所有黑客成功訪問的文件和被攻擊前的文件進(jìn)行對比,將有問題的代碼找出來并進(jìn)行剔除即可。