預(yù)防網(wǎng)頁(yè)掛馬的方法總結(jié)
預(yù)防網(wǎng)頁(yè)掛馬的方法總結(jié):
在網(wǎng)站優(yōu)化設(shè)計(jì)當(dāng)中,檢測(cè)網(wǎng)頁(yè)木馬也是很重要的一項(xiàng)工作,目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。本文主要介紹網(wǎng)頁(yè)掛馬的工作原理及種類、常見(jiàn)方式、執(zhí)行方式、如何檢測(cè)網(wǎng)頁(yè)是否被掛馬、如何清除網(wǎng)頁(yè)木馬。如何防止網(wǎng)頁(yè)被掛馬。
1:網(wǎng)頁(yè)掛馬工作原理的種類.
(1)工作原理:
作為網(wǎng)頁(yè)掛馬的散布者,其目的是將木馬下載到用戶本地,并進(jìn)一步執(zhí)行,當(dāng)木馬獲得執(zhí)行之后,就意味著會(huì)有更多的木馬被下載,進(jìn)一步被執(zhí)行,進(jìn)入一個(gè)惡性的循環(huán),從而使用戶的電腦遭到攻擊和控制。為達(dá)到目的首先要將木馬下載到本地
(2)種類:
目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。更詳細(xì)的資料,請(qǐng)點(diǎn)擊查看掛馬代碼大全。詳見(jiàn)網(wǎng)頁(yè)掛馬方式和技巧大匯總
2:常見(jiàn)方式
(1)將木馬偽裝為頁(yè)面元素。木馬則會(huì)被瀏覽器自動(dòng)下載到本地。
(2)利用腳本運(yùn)行的漏洞下載木馬
(3)利用腳本運(yùn)行的漏洞釋放隱含在網(wǎng)頁(yè)腳本中的木馬
(4)將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達(dá)到了下載的目的,下載的組件又會(huì)被瀏覽器自動(dòng)執(zhí)行。
(5)通過(guò)腳本運(yùn)行調(diào)用某些com組件,利用其漏洞下載木馬。
(6)在渲染頁(yè)面內(nèi)容的過(guò)程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
(7)在渲染頁(yè)面內(nèi)容的過(guò)程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)
3:執(zhí)行方式
(1)利用頁(yè)面元素渲染過(guò)程中的格式溢出執(zhí)行shellcode進(jìn)一步執(zhí)行下載的木馬
(2)利用腳本運(yùn)行的漏洞執(zhí)行木馬
(3)偽裝成缺失組件的安裝包被瀏覽器自動(dòng)執(zhí)行
(4)通過(guò)腳本調(diào)用com組件利用其漏洞執(zhí)行木馬。
(5)利用頁(yè)面元素渲染過(guò)程中的格式溢出直接執(zhí)行木馬。
(6)利用com組件與外部其他程序通訊,通過(guò)其他程序啟動(dòng)木馬(例如:realplayer10.5存在的播放列表溢出漏洞)
在與網(wǎng)馬斗爭(zhēng)的過(guò)程中,為了躲避殺毒軟件的檢測(cè),一些網(wǎng)馬還具有了以下行為:
--6.1 修改系統(tǒng)時(shí)間,使殺毒軟件失效
--6.2 摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測(cè)失效
--6.3 修改殺毒軟件病毒庫(kù),使之檢測(cè)不到惡意代碼。
--6.4 通過(guò)溢出漏洞不直接執(zhí)行惡意代碼,而是執(zhí)行一段調(diào)用腳本,以躲避殺毒軟件對(duì)父進(jìn)程的檢測(cè)。
4:如何檢測(cè)網(wǎng)頁(yè)是否被掛馬。
(1):專業(yè)檢測(cè)工具,D盾 web查殺 點(diǎn)此進(jìn)入
(2):google檢測(cè),或者可以利用Google搜索你的網(wǎng)站、博客進(jìn)行檢測(cè)。如果有網(wǎng)站有木馬則google會(huì)在搜索列表的下方提示該網(wǎng)站有不安全因素。
(3):殺毒軟件檢測(cè),常用的殺毒軟件也可以檢測(cè)出來(lái)。
(4):人工檢測(cè),打開(kāi)你的網(wǎng)站、博客,點(diǎn)擊右鍵查看源文件,根據(jù)網(wǎng)頁(yè)掛馬的種類也可以查看是否中了木馬。
(5):使用McAfee SiteAdvisor安全瀏覽網(wǎng)頁(yè)的插件。例:檢測(cè)網(wǎng)站是否安全可點(diǎn)此查看。

5:如何清除網(wǎng)頁(yè)木馬。
一旦中了網(wǎng)頁(yè)木馬,就看那些文件是最近修改過(guò)的,主要查看這些新文件,(從FTP中可以查看文件最近修改時(shí)間。)然后進(jìn)入源文件把相關(guān)的網(wǎng)頁(yè)掛馬種類的可疑代碼刪除。
如果你對(duì)你所使用的網(wǎng)站、博客程序不熟悉,建議刪除所有文件(數(shù)據(jù)庫(kù)、圖片、文檔、程序模板主題等文件夾可以保留)或者利用當(dāng)初的備份網(wǎng)站文件進(jìn)行全覆蓋
6:如何防止網(wǎng)頁(yè)被掛馬。如果你的網(wǎng)站還沒(méi)有被掛馬,請(qǐng)從預(yù)防開(kāi)始吧。
(1):對(duì)網(wǎng)友開(kāi)放上傳附件功能的網(wǎng)站一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時(shí)的更新。
(3):不要在前臺(tái)網(wǎng)頁(yè)上加注后臺(tái)管理程序登陸頁(yè)面的鏈接。
(4):要時(shí)常備份數(shù)據(jù)庫(kù)等重要文件,但不要把備份數(shù)據(jù)庫(kù)放在程序默認(rèn)的備份目錄下。
(5):管理員的用戶名和密碼要有一定復(fù)雜性,不能過(guò)于簡(jiǎn)單。
(6):IIS中禁止寫入和目錄禁止執(zhí)行的功能,二項(xiàng)功能組合,可以有效的防止ASP木馬。
(7):可以在服務(wù)器、虛擬主機(jī)控制面板,設(shè)置執(zhí)行權(quán)限選項(xiàng)中,直接將有上傳權(quán)限的目錄,取消ASP的運(yùn)行權(quán)限。
(8):創(chuàng)建一個(gè)robots.txt上傳到網(wǎng)站根目錄。Robots能夠有效的防范利用搜索引擎竊取信息的駭客。點(diǎn)此查看robots.txt使用方法。
拓展閱讀
(1)掛馬要指標(biāo)而且治本。治標(biāo)用上面的方法就可以,結(jié)合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;
(2)只修改IIS以及網(wǎng)站不夠,必須強(qiáng)化服務(wù)器安全設(shè)置,包括服務(wù)器上的軟件的安全,特別是MySQL和SQLServer,磁盤權(quán)限設(shè)置,網(wǎng)站獨(dú)立權(quán)限設(shè)置(防止跨站),安裝木馬 實(shí)時(shí)防御軟件。這里,我給大家推薦 護(hù)衛(wèi)神,他擁有一系列免費(fèi)和收費(fèi)軟件和服務(wù),包括主機(jī)管理系統(tǒng),掛馬清理軟件,防入侵系統(tǒng)等。技術(shù)專業(yè)。
「網(wǎng)頁(yè)掛馬」又稱為網(wǎng)頁(yè)隱藏式惡意連結(jié)。簡(jiǎn)單來(lái)說(shuō),其攻擊模式分成四個(gè)步驟:
1. 黑客攻擊企業(yè)、政府或知名網(wǎng)站,僅植入一段惡意連結(jié)而不竄改網(wǎng)頁(yè)外觀;或設(shè)立惡意網(wǎng)站,透過(guò)各種宣傳手法,吸引民眾瀏覽。
2. 使用者瀏覽該網(wǎng)站,由于黑客并未竄改網(wǎng)頁(yè)外觀,因此不會(huì)產(chǎn)生警覺(jué)。
3. 使用者看不到這個(gè)連結(jié),也無(wú)須點(diǎn)選惡意連結(jié),只要瀏覽該網(wǎng)站,就會(huì)背景導(dǎo)向聯(lián)機(jī)至黑客預(yù)先設(shè)計(jì)好的陷阱。
4. 在不知情的狀況下,使用者被植入間諜軟件/木馬程序。
感謝閱讀,希望能幫助到大家,謝謝大家對(duì)本站的支持!
- 網(wǎng)頁(yè)掛馬方式整理及詳細(xì)介紹
- js cookies 常見(jiàn)網(wǎng)頁(yè)木馬掛馬代碼 24小時(shí)只加載一次
- 阻止網(wǎng)頁(yè)掛馬的若干工具小集合
- 掛馬代碼 網(wǎng)頁(yè)掛馬分析
- dos之for命令實(shí)現(xiàn)掃描網(wǎng)段的端口,用于輔助解決ARP掛馬
- Asp常見(jiàn)掛馬方式大總結(jié)
- 最新的無(wú)權(quán)限掛馬方式
- php下批量掛馬和批量清馬代碼
- 利用css實(shí)現(xiàn)掛馬的代碼
- 數(shù)據(jù)庫(kù)中的內(nèi)容字段被掛馬的替換方法 SQL注入
- 最新病毒之SXS病毒專殺方式,最近掛馬嚴(yán)重
相關(guān)文章
兼容IE FF Opera的javascript最短的拖動(dòng)代碼
關(guān)于拖動(dòng)的代碼太多了要么復(fù)雜要么不兼容,在這就不多說(shuō)了. 這里提供個(gè)簡(jiǎn)潔的。2008-01-01
關(guān)于微信公眾號(hào)開(kāi)發(fā)無(wú)法支付的問(wèn)題解決
這篇文章主要介紹了關(guān)于微信公眾號(hào)開(kāi)發(fā)無(wú)法支付的問(wèn)題解決,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2018-12-12
JavaScript開(kāi)發(fā)的七個(gè)實(shí)用小技巧(很有用)
日常開(kāi)發(fā)中,我們經(jīng)常需要編寫大量的js代碼,下面這篇文章主要給大家介紹了關(guān)于JavaScript開(kāi)發(fā)的七個(gè)實(shí)用小技巧,文中通過(guò)實(shí)例代碼介紹的非常詳細(xì),需要的朋友可以參考下2022-04-04
在layui中使用form表單監(jiān)聽(tīng)ajax異步驗(yàn)證注冊(cè)的實(shí)例
今天小編就為大家分享一篇在layui中使用form表單監(jiān)聽(tīng)ajax異步驗(yàn)證注冊(cè)的實(shí)例,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧2019-09-09
Webpack?模塊加載動(dòng)態(tài)引入機(jī)制源碼示例解析
這篇文章主要為大家介紹了Webpack?模塊加載動(dòng)態(tài)引入機(jī)制源碼解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-09-09

