Làm thế nào khi website bạn dính p3p0 redirect/hijack ?
Một ngày cuối tuần, trời nắng đẹp, tại phòng R&D Tinh Hoa Solution, cuộc đối thoại khô khốc giữa boss và nhân viên. Boss: “Hưng em! Em vào xem giúp anh website công ty có bị gì không” Nhân viên thoăn thoắt gõ địa chỉ website công ty trên trình duyệt, website công ty ...
Một ngày cuối tuần, trời nắng đẹp, tại phòng R&D Tinh Hoa Solution, cuộc đối thoại khô khốc giữa boss và nhân viên.
Boss: “Hưng em! Em vào xem giúp anh website công ty có bị gì không”
Nhân viên thoăn thoắt gõ địa chỉ website công ty trên trình duyệt, website công ty hiện lên như mọi ngày: “Đâu bị gì đâu anh”
Boss: “Em vào Google gõ từ khóa, rồi click lên link đề vào website xem”
Nhân viên: “Ủa! nó vào trang gì vậy ta. Được rồi anh, em sẽ tìm cách giải quyết”
Boss: “Phải giải quyết nhanh vụ này vì chúng ta mất một lượng lớn khách hàng tìm năng từ Google”
Nhân viên ngồi gãi đầu thơ thẩn: “Sao tự nhiên click lên link chuyển qua trang p3p0.com vậy ta?”. Một câu hỏi thật to tướng và một weekend thật đen tối diễn ra sau đó. Ặc ặc ặc!
Nếu bạn gặp phải trường hợp giống như tôi, bạn click lên link vào trang web của bạn trong Google và bạn “bị” redirect qua trang p3p0.com như hình bên dưới, tôi xin chia buồn là bạn đã bị dính p3p0 redirect/hijack.
Khắc phục:
1. Bạn xóa dòng code eval có chuỗi thật dài nằm trong file includes/defines.php. Dòng lệnh này thường nằm ở đầu file.
2. Nếu bạn có xài Ozio Gallery, thì hãy nâng cấp.
3. Xóa file components/com_oziogallery2/imagin/scripts_ralcr/filesystem/writeToFile.php. File này là file được sử dụng để cài đặt cho việc hacking.
4. Xóa file includes/post.php. Đây là file backdoor, hacker cài trên server chúng ta để tiện việc chỉnh sửa file defines.php.
5. Xóa file images/img.php.