服務(wù)器上網(wǎng)站被掛Iframe木馬的解決方法
發(fā)布時(shí)間:2014-07-31 10:02:59 作者:佚名
我要評(píng)論

今天訪問(wèn)公司的一個(gè)網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁(yè)顯示不對(duì),右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個(gè)網(wǎng)站的js文件,不用說(shuō),肯定被掛馬了
(掛馬現(xiàn)象:非IIS映射修改,非ARP病毒,且源代碼里沒(méi)有iframe代碼的)今天訪問(wèn)公司的一個(gè)網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁(yè)顯示不對(duì),右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個(gè)網(wǎng)站的js文件,不用說(shuō),肯定被掛馬了。
進(jìn)入服務(wù)器,看了下文件源代碼里并沒(méi)有這個(gè)iframe代碼,但整個(gè)服務(wù)器的所有網(wǎng)站訪問(wèn)后代碼里都自動(dòng)加了這個(gè)iframe代碼。
我第一反應(yīng)會(huì)不會(huì)是IIS映射被修改了啊,查看了下里面也沒(méi)什么被修改的
突然我想起以前大學(xué)的時(shí)候,學(xué)校網(wǎng)站也出現(xiàn)過(guò)這個(gè)問(wèn)題,是當(dāng)時(shí)瘋狂的ARP病毒引起的,就是不是本機(jī)有病毒,網(wǎng)絡(luò)中有混雜模式的機(jī)子。于是我想建議裝一個(gè)ARP防火墻。網(wǎng)絡(luò)上搜了下,說(shuō)也可能是IIS里WEB服務(wù)擴(kuò)展引起的,于是我又看了下,發(fā)現(xiàn)沒(méi)什么問(wèn)題。
最后我突然發(fā)現(xiàn)一個(gè)地方,有異常,就是這里,讓我暫時(shí)解決了這個(gè)問(wèn)題(可能系統(tǒng)中有DLL或EXE文件病毒了,還要系統(tǒng)殺毒才行,服務(wù)器不是我管,我也只能干著急了。)
如下圖:
啟動(dòng)文檔頁(yè)腳,這里附加了一個(gè)htm文件,我用文本文檔打開(kāi)c:\windows\system32\com\iis.htm,發(fā)現(xiàn)里面就是這個(gè) iframe的代碼,而且這個(gè)htm正常情況也是沒(méi)有的,于是我把起用文檔頁(yè)腳去掉,把這個(gè)htm文件刪了,問(wèn)題就暫時(shí)解決了(因?yàn)榭赡芟到y(tǒng)還有病毒,所 以算暫時(shí)解決吧)
網(wǎng)上很多人說(shuō)自己服務(wù)器中了ARP病毒攻擊,IIS尾巴之類的,如果都沒(méi)能解決,請(qǐng)注意看下起用文檔這個(gè)地方,希望對(duì)你有幫助。
以前也玩過(guò)一段時(shí)間馬,不過(guò)好久沒(méi)碰這些了,根據(jù)這個(gè)js文件,我找到了很多htm文件,都是病毒網(wǎng)站上的,我下載下來(lái)了,有空要好好分析分析,如果閑得慌,給他服務(wù)器掃描掃描,幫他服務(wù)器找找后門:)
剛剛看了下,原來(lái)做這種木馬只需要在C:\WINDOWS\system32\inetsrv\MetaBase.xml插入一段代碼就行了(C是系統(tǒng)盤),比如:
<IIsWebVirtualDirLocation ="/LM/W3SVC/81120797/root"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默認(rèn)應(yīng)用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"
如上,在DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"插入有木馬的htm文件就行了,沒(méi)什么難度,不過(guò)知道原理后,自己不要做破壞就行了。:)a
進(jìn)入服務(wù)器,看了下文件源代碼里并沒(méi)有這個(gè)iframe代碼,但整個(gè)服務(wù)器的所有網(wǎng)站訪問(wèn)后代碼里都自動(dòng)加了這個(gè)iframe代碼。
我第一反應(yīng)會(huì)不會(huì)是IIS映射被修改了啊,查看了下里面也沒(méi)什么被修改的
突然我想起以前大學(xué)的時(shí)候,學(xué)校網(wǎng)站也出現(xiàn)過(guò)這個(gè)問(wèn)題,是當(dāng)時(shí)瘋狂的ARP病毒引起的,就是不是本機(jī)有病毒,網(wǎng)絡(luò)中有混雜模式的機(jī)子。于是我想建議裝一個(gè)ARP防火墻。網(wǎng)絡(luò)上搜了下,說(shuō)也可能是IIS里WEB服務(wù)擴(kuò)展引起的,于是我又看了下,發(fā)現(xiàn)沒(méi)什么問(wèn)題。
最后我突然發(fā)現(xiàn)一個(gè)地方,有異常,就是這里,讓我暫時(shí)解決了這個(gè)問(wèn)題(可能系統(tǒng)中有DLL或EXE文件病毒了,還要系統(tǒng)殺毒才行,服務(wù)器不是我管,我也只能干著急了。)
如下圖:
啟動(dòng)文檔頁(yè)腳,這里附加了一個(gè)htm文件,我用文本文檔打開(kāi)c:\windows\system32\com\iis.htm,發(fā)現(xiàn)里面就是這個(gè) iframe的代碼,而且這個(gè)htm正常情況也是沒(méi)有的,于是我把起用文檔頁(yè)腳去掉,把這個(gè)htm文件刪了,問(wèn)題就暫時(shí)解決了(因?yàn)榭赡芟到y(tǒng)還有病毒,所 以算暫時(shí)解決吧)
網(wǎng)上很多人說(shuō)自己服務(wù)器中了ARP病毒攻擊,IIS尾巴之類的,如果都沒(méi)能解決,請(qǐng)注意看下起用文檔這個(gè)地方,希望對(duì)你有幫助。
以前也玩過(guò)一段時(shí)間馬,不過(guò)好久沒(méi)碰這些了,根據(jù)這個(gè)js文件,我找到了很多htm文件,都是病毒網(wǎng)站上的,我下載下來(lái)了,有空要好好分析分析,如果閑得慌,給他服務(wù)器掃描掃描,幫他服務(wù)器找找后門:)
剛剛看了下,原來(lái)做這種木馬只需要在C:\WINDOWS\system32\inetsrv\MetaBase.xml插入一段代碼就行了(C是系統(tǒng)盤),比如:
<IIsWebVirtualDirLocation ="/LM/W3SVC/81120797/root"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默認(rèn)應(yīng)用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"
如上,在DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"插入有木馬的htm文件就行了,沒(méi)什么難度,不過(guò)知道原理后,自己不要做破壞就行了。:)a
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)2014-07-17
中國(guó)移動(dòng)mas2.0平臺(tái)系統(tǒng)漏洞暴光 附修復(fù)方法
MAS是中國(guó)移動(dòng)的短信代理網(wǎng)關(guān)(平臺(tái))。MAS是Mobile Agent Server的簡(jiǎn)稱。目前多個(gè)政府部門、國(guó)有大型企業(yè)部門、運(yùn)營(yíng)商、金融部門都采用該平臺(tái)。MAS2.0是中國(guó)新一代的代理2012-05-11查找Centos Linux服務(wù)器上入侵者的WebShell后門
服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個(gè)webshell,有了webshell黑客就可以干更多的事 情2012-07-10- PHP網(wǎng)頁(yè)的安全性問(wèn)題,針對(duì)PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
惡意js腳本注入訪問(wèn)偽隨機(jī)域名的實(shí)例解析
我們的服務(wù)器又出入侵事故了。有客戶的html 網(wǎng)頁(yè)底部被插入了一段js 腳本, 導(dǎo)致訪客打開(kāi)網(wǎng)頁(yè)時(shí)被殺毒軟件警告網(wǎng)站上有惡意代碼2012-07-10- 漏洞說(shuō)明: php是一款被廣泛使用的編程語(yǔ)言,可以被嵌套在html里用做web程序開(kāi)發(fā)。phpinfo()是用來(lái)顯示當(dāng)前php環(huán)境的一個(gè)函數(shù),許多站點(diǎn)和程序都會(huì)將phpinfo放在自己2008-10-08
最新win2003 II6解析漏洞實(shí)戰(zhàn)及應(yīng)用
新 win2003 IIS6 解析漏洞,大家可以參考下,注意防范。2009-11-23- 本文介紹了使用CSRF漏洞攻擊D-link路由器全過(guò)程,主要目的是如何通過(guò)CSRF漏洞實(shí)現(xiàn)遠(yuǎn)程管理訪問(wèn)D-link路由器,需要的朋友可以參考下2014-04-25
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02