服务器中毒太头疼了,网站被加恶意代码很常见,一般用正则批量替换能搞定。但坑爹的是有些用户为了防下载Access数据库,把.mdb改成.asp后缀,结果病毒也往.asp文件里塞代码,连带这个假asp真数据库的文件也被感染了。
更惨的是,批量替换时一处理这文件,它就损坏,打都打不开,或者能打开但删不了代码,导致所有连数据库的页面全报毒,必须解决。
作为虚拟主机党,这种情况真不少见,黑客永远快一步……
解决办法:
1. 批量替换前先备份文件(很多编辑器自带备份功能)。换完如果网站正常就OK;要是出错,大概率是数据库坏了,直接拿备份里的原文件替换回去就行。
2. 替换前先搜一下所有*.asp文件,把体积超过200K的单独拎出来备份——这种多半是大容量数据库,别乱动。
3. 上面两步搞完,基本只剩数据库文件还有毒。我当时也懵了,后来灵机一动:既然改名成.asp都能跑,那我再改回.mdb是不是也能用?一试,还真行!
然后习惯性压缩了一下数据库,结果打开一看,卧槽!恶意代码没了!原来压缩过程自动清掉了那些垃圾数据,问题彻底解决。
服务器一般不装Access软件,但有引擎支持,所以我写了个VBS小工具:ACCESS数据库压缩.vbs,直接在服务器上跑,一键压缩修复,完美收工。
                更惨的是,批量替换时一处理这文件,它就损坏,打都打不开,或者能打开但删不了代码,导致所有连数据库的页面全报毒,必须解决。
作为虚拟主机党,这种情况真不少见,黑客永远快一步……
解决办法:
1. 批量替换前先备份文件(很多编辑器自带备份功能)。换完如果网站正常就OK;要是出错,大概率是数据库坏了,直接拿备份里的原文件替换回去就行。
2. 替换前先搜一下所有*.asp文件,把体积超过200K的单独拎出来备份——这种多半是大容量数据库,别乱动。
3. 上面两步搞完,基本只剩数据库文件还有毒。我当时也懵了,后来灵机一动:既然改名成.asp都能跑,那我再改回.mdb是不是也能用?一试,还真行!
然后习惯性压缩了一下数据库,结果打开一看,卧槽!恶意代码没了!原来压缩过程自动清掉了那些垃圾数据,问题彻底解决。
服务器一般不装Access软件,但有引擎支持,所以我写了个VBS小工具:ACCESS数据库压缩.vbs,直接在服务器上跑,一键压缩修复,完美收工。
