Thứ Tư, 14 tháng 1, 2026

Web bị tấn công có đuôi _4727f99

 


**** Ngừa bị Hacker *****************

1️⃣ Đổi toàn bộ mật khẩu

cPanel / Hosting

FTP

MySQL

Admin NukeViet

Email quản trị

✔️ Mật khẩu ≥ 12 ký tự, có:

A–Z a–z 0–9 !@#$%^

2️⃣ Xóa hoàn toàn file dư thừa

XÓA NGAY nếu tồn tại:

info.php

test.php

upload.php (ngoài module)

shell.php

1.php

cache.php (ngoài core)

✔️ Thư mục chỉ được phép:

/admin

/modules

/themes

/uploads

/vendor


3️⃣ Kiểm tra backdoor bằng tay (quan trọng)

Tìm toàn bộ source với các chuỗi:

base64_decode(

gzinflate(

gzuncompress(

eval(

curl_init(

file_get_contents("http

👉 File nào có từ 2 chuỗi trở lên → xóa

🔴 II. BẢO MẬT FILE & CHMOD (NUKEVIET CHUẨN)


4️⃣ Phân quyền thư mục đúng

Folder: 755

File:   644

config.php: 444 (hoặc 400)

❌ KHÔNG BAO GIỜ:

chmod 777


5️⃣ Khóa thực thi PHP trong uploads

Tạo file:

/uploads/.htaccess

Nội dung:

<FilesMatch "\.(php|phtml|php3|php4|php5|php7|phar)$">

    Deny from all

</FilesMatch>

✔️ Ngăn 99% webshell

🔴 III. HARDEN NukeViet 5.3


6️⃣ Đổi URL admin

Trong config:

define('NV_ADMIN_DIR', 'admin_abc123');

✔️ Tránh bot quét /admin


7️⃣ Bật CAPTCHA & 2FA

Admin → Cấu hình:

CAPTCHA đăng nhập

Giới hạn login sai

Session timeout ngắn


8️⃣ Xóa module & theme không dùng

Không dùng → xóa hẳn

Không để:

/modules/demo

/themes/default_old

🔴 IV. KHÓA LỖ UPLOAD (NGUYÊN NHÂN PHỔ BIẾN NHẤT)


9️⃣ Kiểm tra code upload ảnh

Chỉ cho phép:

$allow = ['jpg','jpeg','png','gif','webp'];

❌ Cấm:

.php.jpg

image.php

shell.phtml

✔️ Check MIME + extension


🔟 Rename file upload

Không dùng tên gốc:

$filename = md5(time().rand()).'.jpg';

🔴 V. CHỐNG GỌI SERVER NGOÀI (BACKDOOR)

1️⃣1️⃣ Tắt function nguy hiểm (php.ini nếu có)

disable_functions = exec,shell_exec,passthru,system,proc_open,popen

(Nếu shared hosting không cho → bỏ qua)


1️⃣2️⃣ Block domain độc trong .htaccess

RewriteCond %{HTTP_HOST} rakuten.* [NC]

RewriteRule .* - [F]


🔴 VI. GIÁM SÁT & PHÒNG NGỪA

1️⃣3️⃣ Theo dõi file thay đổi

Hàng tuần:

So file mới

So modified time

✔️ File PHP mới trong /uploads = nguy hiểm


1️⃣4️⃣ Backup định kỳ (BẮT BUỘC)

1 bản/ngày

Giữ ít nhất 7 ngày

Backup OFF HOSTING (Google Drive)


1️⃣5️⃣ Log truy cập

Theo dõi:

POST bất thường

Upload nhiều file

User-Agent lạ

🔴 VII. DẤU HIỆU WEB BỊ HACK LẦN NỮA


❌ Google redirect

❌ File tự đổi tên

❌ Xuất hiện .click, .xyz

❌ .htaccess tự thay

❌ Website load chậm bất thường


➡️ XỬ LÝ NGAY – KHÔNG ĐỂ QUA NGÀY

🟢 GỢI Ý NÂNG CAO (NÊN LÀM)

Dùng Cloudflare (Free)

Bật WAF

Chặn IP quốc gia không dùng

Giới hạn admin IP



Không có nhận xét nào:

Đăng nhận xét