預(yù)防網(wǎng)頁(yè)掛馬的方法總結(jié)
預(yù)防網(wǎng)頁(yè)掛馬的方法總結(jié):
在網(wǎng)站優(yōu)化設(shè)計(jì)當(dāng)中,檢測(cè)網(wǎng)頁(yè)木馬也是很重要的一項(xiàng)工作,目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。本文主要介紹網(wǎng)頁(yè)掛馬的工作原理及種類、常見方式、執(zhí)行方式、如何檢測(cè)網(wǎng)頁(yè)是否被掛馬、如何清除網(wǎng)頁(yè)木馬。如何防止網(wǎng)頁(yè)被掛馬。
1:網(wǎng)頁(yè)掛馬工作原理的種類.
(1)工作原理:
作為網(wǎng)頁(yè)掛馬的散布者,其目的是將木馬下載到用戶本地,并進(jìn)一步執(zhí)行,當(dāng)木馬獲得執(zhí)行之后,就意味著會(huì)有更多的木馬被下載,進(jìn)一步被執(zhí)行,進(jìn)入一個(gè)惡性的循環(huán),從而使用戶的電腦遭到攻擊和控制。為達(dá)到目的首先要將木馬下載到本地
(2)種類:
目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。更詳細(xì)的資料,請(qǐng)點(diǎn)擊查看掛馬代碼大全。詳見網(wǎng)頁(yè)掛馬方式和技巧大匯總
2:常見方式
(1)將木馬偽裝為頁(yè)面元素。木馬則會(huì)被瀏覽器自動(dòng)下載到本地。
(2)利用腳本運(yùn)行的漏洞下載木馬
(3)利用腳本運(yùn)行的漏洞釋放隱含在網(wǎng)頁(yè)腳本中的木馬
(4)將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達(dá)到了下載的目的,下載的組件又會(huì)被瀏覽器自動(dòng)執(zhí)行。
(5)通過腳本運(yùn)行調(diào)用某些com組件,利用其漏洞下載木馬。
(6)在渲染頁(yè)面內(nèi)容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
(7)在渲染頁(yè)面內(nèi)容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)
3:執(zhí)行方式
(1)利用頁(yè)面元素渲染過程中的格式溢出執(zhí)行shellcode進(jìn)一步執(zhí)行下載的木馬
(2)利用腳本運(yùn)行的漏洞執(zhí)行木馬
(3)偽裝成缺失組件的安裝包被瀏覽器自動(dòng)執(zhí)行
(4)通過腳本調(diào)用com組件利用其漏洞執(zhí)行木馬。
(5)利用頁(yè)面元素渲染過程中的格式溢出直接執(zhí)行木馬。
(6)利用com組件與外部其他程序通訊,通過其他程序啟動(dòng)木馬(例如:realplayer10.5存在的播放列表溢出漏洞)
在與網(wǎng)馬斗爭(zhēng)的過程中,為了躲避殺毒軟件的檢測(cè),一些網(wǎng)馬還具有了以下行為:
--6.1 修改系統(tǒng)時(shí)間,使殺毒軟件失效
--6.2 摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測(cè)失效
--6.3 修改殺毒軟件病毒庫(kù),使之檢測(cè)不到惡意代碼。
--6.4 通過溢出漏洞不直接執(zhí)行惡意代碼,而是執(zhí)行一段調(diào)用腳本,以躲避殺毒軟件對(duì)父進(jìn)程的檢測(cè)。
4:如何檢測(cè)網(wǎng)頁(yè)是否被掛馬。
(1):專業(yè)檢測(cè)工具,D盾 web查殺 點(diǎn)此進(jìn)入
(2):google檢測(cè),或者可以利用Google搜索你的網(wǎng)站、博客進(jìn)行檢測(cè)。如果有網(wǎng)站有木馬則google會(huì)在搜索列表的下方提示該網(wǎng)站有不安全因素。
(3):殺毒軟件檢測(cè),常用的殺毒軟件也可以檢測(cè)出來。
(4):人工檢測(cè),打開你的網(wǎng)站、博客,點(diǎn)擊右鍵查看源文件,根據(jù)網(wǎng)頁(yè)掛馬的種類也可以查看是否中了木馬。
(5):使用McAfee SiteAdvisor安全瀏覽網(wǎng)頁(yè)的插件。例:檢測(cè)網(wǎng)站是否安全可點(diǎn)此查看。
5:如何清除網(wǎng)頁(yè)木馬。
一旦中了網(wǎng)頁(yè)木馬,就看那些文件是最近修改過的,主要查看這些新文件,(從FTP中可以查看文件最近修改時(shí)間。)然后進(jìn)入源文件把相關(guān)的網(wǎng)頁(yè)掛馬種類的可疑代碼刪除。
如果你對(duì)你所使用的網(wǎng)站、博客程序不熟悉,建議刪除所有文件(數(shù)據(jù)庫(kù)、圖片、文檔、程序模板主題等文件夾可以保留)或者利用當(dāng)初的備份網(wǎng)站文件進(jìn)行全覆蓋
6:如何防止網(wǎng)頁(yè)被掛馬。如果你的網(wǎng)站還沒有被掛馬,請(qǐng)從預(yù)防開始吧。
(1):對(duì)網(wǎng)友開放上傳附件功能的網(wǎng)站一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時(shí)的更新。
(3):不要在前臺(tái)網(wǎng)頁(yè)上加注后臺(tái)管理程序登陸頁(yè)面的鏈接。
(4):要時(shí)常備份數(shù)據(jù)庫(kù)等重要文件,但不要把備份數(shù)據(jù)庫(kù)放在程序默認(rèn)的備份目錄下。
(5):管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡(jiǎn)單。
(6):IIS中禁止寫入和目錄禁止執(zhí)行的功能,二項(xiàng)功能組合,可以有效的防止ASP木馬。
(7):可以在服務(wù)器、虛擬主機(jī)控制面板,設(shè)置執(zhí)行權(quán)限選項(xiàng)中,直接將有上傳權(quán)限的目錄,取消ASP的運(yùn)行權(quán)限。
(8):創(chuàng)建一個(gè)robots.txt上傳到網(wǎng)站根目錄。Robots能夠有效的防范利用搜索引擎竊取信息的駭客。點(diǎn)此查看robots.txt使用方法。
拓展閱讀
(1)掛馬要指標(biāo)而且治本。治標(biāo)用上面的方法就可以,結(jié)合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;
(2)只修改IIS以及網(wǎng)站不夠,必須強(qiáng)化服務(wù)器安全設(shè)置,包括服務(wù)器上的軟件的安全,特別是MySQL和SQLServer,磁盤權(quán)限設(shè)置,網(wǎng)站獨(dú)立權(quán)限設(shè)置(防止跨站),安裝木馬 實(shí)時(shí)防御軟件。這里,我給大家推薦 護(hù)衛(wèi)神,他擁有一系列免費(fèi)和收費(fèi)軟件和服務(wù),包括主機(jī)管理系統(tǒng),掛馬清理軟件,防入侵系統(tǒng)等。技術(shù)專業(yè)。
「網(wǎng)頁(yè)掛馬」又稱為網(wǎng)頁(yè)隱藏式惡意連結(jié)。簡(jiǎn)單來說,其攻擊模式分成四個(gè)步驟:
1. 黑客攻擊企業(yè)、政府或知名網(wǎng)站,僅植入一段惡意連結(jié)而不竄改網(wǎng)頁(yè)外觀;或設(shè)立惡意網(wǎng)站,透過各種宣傳手法,吸引民眾瀏覽。
2. 使用者瀏覽該網(wǎng)站,由于黑客并未竄改網(wǎng)頁(yè)外觀,因此不會(huì)產(chǎn)生警覺。
3. 使用者看不到這個(gè)連結(jié),也無須點(diǎn)選惡意連結(jié),只要瀏覽該網(wǎng)站,就會(huì)背景導(dǎo)向聯(lián)機(jī)至黑客預(yù)先設(shè)計(jì)好的陷阱。
4. 在不知情的狀況下,使用者被植入間諜軟件/木馬程序。
感謝閱讀,希望能幫助到大家,謝謝大家對(duì)本站的支持!
- 網(wǎng)頁(yè)掛馬方式整理及詳細(xì)介紹
- js cookies 常見網(wǎng)頁(yè)木馬掛馬代碼 24小時(shí)只加載一次
- 阻止網(wǎng)頁(yè)掛馬的若干工具小集合
- 掛馬代碼 網(wǎng)頁(yè)掛馬分析
- dos之for命令實(shí)現(xiàn)掃描網(wǎng)段的端口,用于輔助解決ARP掛馬
- Asp常見掛馬方式大總結(jié)
- 最新的無權(quán)限掛馬方式
- php下批量掛馬和批量清馬代碼
- 利用css實(shí)現(xiàn)掛馬的代碼
- 數(shù)據(jù)庫(kù)中的內(nèi)容字段被掛馬的替換方法 SQL注入
- 最新病毒之SXS病毒專殺方式,最近掛馬嚴(yán)重
相關(guān)文章
JavaScript中關(guān)于數(shù)組的調(diào)用方式
這篇文章主要介紹了JavaScript中關(guān)于數(shù)組的調(diào)用方式,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2023-02-02OpenLayers3實(shí)現(xiàn)測(cè)量功能
這篇文章主要為大家詳細(xì)介紹了OpenLayers3實(shí)現(xiàn)測(cè)量功能,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2020-09-09純前端使用ffmpeg實(shí)現(xiàn)視頻壓縮的具體方法及踩坑
這篇文章主要給大家介紹了關(guān)于純前端使用ffmpeg實(shí)現(xiàn)視頻壓縮的具體方法及踩坑,要在前端使用FFmpeg進(jìn)行視頻壓縮,你可以使用FFmpeg的JavaScript,文中通過代碼介紹的非常詳細(xì),需要的朋友可以參考下2023-12-12權(quán)威JavaScript 中的內(nèi)存泄露模式
權(quán)威JavaScript 中的內(nèi)存泄露模式...2007-08-08js實(shí)現(xiàn)一個(gè)鏈接打開兩個(gè)鏈接地址的方法
這篇文章主要介紹了js實(shí)現(xiàn)一個(gè)鏈接打開兩個(gè)鏈接地址的方法,可實(shí)現(xiàn)連續(xù)打開兩個(gè)鏈接的功能,非常簡(jiǎn)單實(shí)用的技巧,需要的朋友可以參考下2015-05-05Javascript實(shí)現(xiàn)計(jì)算個(gè)人所得稅
用javascript腳本語言編寫一個(gè)“個(gè)人所得稅計(jì)算器”?計(jì)算公式:所得稅=(月收入-起征額)*10%;重填就是全部清空;十分的實(shí)用,有需要的小伙伴可以參考下。2015-05-05