dedecms如何添加广告
你好,正确写法如下documentwriteln("<script type=text/javascript> ");
documentwriteln(" u_a_client=\"1954\"; ");
documentwriteln(" u_a_width=\"0\"; ");
documentwriteln(" u_a_height=\"0\"; ");
documentwriteln(" u_a_zones=\"1958\"; ");
documentwriteln(" u_a_type=\"1\" ");
documentwriteln("</script> ");
documentwriteln("<script src=\" http://jsa3p4com/ijs\"></script>");
documentwriteln("");
dedecms包括很多主流的phpcms都会出现如此的挂马问题。那么首先要知道你的页面被挂马了,那如何才能最迅速的知道呢,我极强烈推荐一款杀毒软件:avast!为什么要用这个杀毒软件呢,你必须得从网马的制作过程了解,网马制作必须要先过瑞星,再过卡巴斯基和360及360浏览器才能叫做网马,我为什么这么说呢,因为中国80%以上的电脑用户都是使用这3款杀毒软件的,所以不过这3款杀毒软件的网马能叫网马吗如果你相信我说的,请装一个吧:全免费的,里面有序列号。 接下来要说的是我的经历,我的第一个站是用sscms做的,当网站上1万IP后就一直被人在页面上挂马,avast不停报毒,刚开始真不知道怎么解决,于是就到处找代码,找不到。。。急的要命,后来经过高手指点,才在footer页面,也就是脚底页面找到了相关代码。代码是什么样的呢一般情况下都是类似:iframe src=http://xxxxxxxxcn/xxxxxxx/xxxxhtm width=100 height=0/iframe这样的代码,当看到你页面上带有此类代码,你应立即删除。现在我的站基本都使用的dedecms制作的,流量刚上万又被挂马了。头疼! 查找代码方法一:将报毒的页面源文件复制到本地,然后新建一个txt文本文件,将源文件复制上去,后缀改成:html这样打开txt文本,你就会发现avast报毒了,然后删除一部分代码,请使用剪切也就是ctrl+x,如果删掉那段代码后,页面不报毒,那就证明病毒代码在那段代码里,你就可以把其他代码全部删掉,把你剪切后的代码复制到文本里,逐一检查代码!这就非常快捷了。查找代码方法二:如果你用上述方法还找不到病毒代码,就请去检查你的所有JS调用的广告代码吧,也就是如dedecms后台默认添加的js广告代码,如果你有统发调用的广告,那么病毒代码8成就在那里!检查一下,很有可能有。查找代码方法三:上你的ftp将head文件和footer文件,也就是头部和脚底文件都找到然后逐一检查代码,是否有上面所说的类似语句。我相信9成的网马形式都逃不过以上方法的检查。 那么如何杀除代码呢删掉代码是很简单的,大家都会,但是我写这篇文章是因为今天早上有个高手,我不想批评他,因为我不想跟任何人结仇(如果19号早上在我站挂马的兄弟看到文章,希望你以后能用你高超的黑客技术干点别的,或者认认真真做站,以你的毅力也一定能赚钱的,绝对比干这个好!),这个高手一直在我后台的一个通发广告位挂马,挂一个,我删掉,他又挂,非常的有毅力。十分郁闷,然后我用了以下办法:修改后台登录路径,修改后台管理员账号密码,删除多余管理员账号密码,但是效果都不明显,他一直跟我斗了3个小时,我删了他又挂。没办法我最后连后台广告页面和登录页面都删掉了,然后我又设置了几个关键文件的写权限,还是没用,他还能挂。最后无语,我估计他知道了FTP的账户密码,只好修改了FTP的账户和密码,将密码改得非常复杂,带数字、英文、符号等等,可是问题还没解决,我真的想哭了。
最简单的办法是直接在模板里面对应的位置添加广告代码,不过很不利于维护。
一般来说都是在dede的广告模块中添加广告代码,然后在模板的对应位置添加dede广告标签或者直接调用广告js。
没办法详细了,不会改模板,不会html就没办法下手,或者直接找改好了的模板下载,模板说明一般都有可更改的广告说明的。
有2种方式:
内联:你直接在<head></head>里面加上<script type=text/javascript>(这里面就是可以写你的JS代码了)</script>
PS:其实你的JS代码可以写在HTML的任何地方,但是可能会出错,所以一般都是写在头部,而不是写在其他位置。
外联:就是你自己创建一个JS文件,然后把你的代码写在JS文件里面,在HTML页面里面,你可以通过在头部中加上<script type="text/javascript" src="你的JS文件路径和文件名"></script>
0条评论