讓McAfee來(lái)終結(jié)網(wǎng)站被掛馬的時(shí)代圖文教程
更新時(shí)間:2008年03月06日 21:59:49 作者:
今年是互聯(lián)網(wǎng)上木馬、病毒和黑客橫行的一年。具體的事例不用我說(shuō),相信大家都有所耳聞。經(jīng)常上網(wǎng)的時(shí)候不小心進(jìn)個(gè)網(wǎng)站就中木馬了。不排除有一部分黑心的站長(zhǎng)為了自己利益不顧網(wǎng)友的安全故意掛馬;還有很多站長(zhǎng)是冤枉的,自己也是受害者——網(wǎng)站被入侵然后被掛馬了。
很多站長(zhǎng)因?yàn)槭褂镁W(wǎng)上不常見(jiàn)的程序,有漏洞得不到補(bǔ)?。欢约河譀](méi)有編程能力無(wú)法修復(fù)或者干脆不知道漏洞在那里,被掛馬后恢復(fù)程序結(jié)果不久又被掛……還有很多人即使使用的是應(yīng)用比較廣泛的程序,但也可能因?yàn)闆](méi)及時(shí)打上補(bǔ)丁或出了漏洞官方還未發(fā)現(xiàn)而被掛馬。
老是被掛也不是個(gè)事。怎么才能徹底杜絕被掛馬呢?讓程序完美,沒(méi)有任何漏洞?這個(gè)可能性好象接近于0。我們只能從其他的地方想辦法。
首先來(lái)看一下馬是怎么掛上去的。首先,“黑客”會(huì)找到一個(gè)漏洞,然后利用這個(gè)漏洞上傳一個(gè)后門(mén)程序上去以取得WEBSHELL,這個(gè)上傳的程序一般為ASP文件(本文以ASP為例,其他基本相同),或者他會(huì)創(chuàng)建一個(gè)名字看起來(lái)像ASP文件的目錄然后在這個(gè)目錄里上傳一個(gè)后門(mén)程序。之后黑客便會(huì)運(yùn)行這個(gè)后門(mén)程序,修改網(wǎng)站里所有的.ASP、.HTM、.HTML文件,把調(diào)用木馬的代碼加上去。
?。P(guān)于名字看起來(lái)像ASP文件的目錄的漏洞的問(wèn)題以前發(fā)過(guò)解決辦法。自己找找看,本文不再累贅。)
總結(jié)分析一下“黑客”對(duì)我們的網(wǎng)站都干了些啥:
1.上傳了一個(gè)文件(創(chuàng)建或修改了一個(gè)ASP文件)。
2.在ASP等文件里加了調(diào)用木馬的代碼(修改了.ASP、.HTM、.HTML文件)。
分析清楚“黑客”具體做了什么,再來(lái)分析一下我們自己的網(wǎng)站:
1.ASP程序文件一般不需要修改也不需要新建,只要運(yùn)行就夠了。
2.生成HTML文件的過(guò)程是先刪除同路徑下同名的舊HTML文件,然后再創(chuàng)建一個(gè)新的,如果原來(lái)沒(méi)有則直接創(chuàng)建。
分析清楚了這些,再看看本文標(biāo)題,如果用過(guò)McAfee,你應(yīng)該想到我們要怎么做了吧?對(duì)!就用訪問(wèn)規(guī)則把“黑客”做的事全給禁止了然后把我們自己需要的權(quán)限留出來(lái)!
對(duì)于ASP文件,“黑客”是創(chuàng)建和修改,而我們只需要讀取和運(yùn)行。那么,規(guī)則如下:

我們自己在需要?jiǎng)?chuàng)建和修改ASP文件的時(shí)候可以先把這條規(guī)則禁用。
對(duì)于HTM、HTML文件,“黑客”是修改,而我們需要?jiǎng)?chuàng)建、刪除、讀取等。那么規(guī)則如下:

另外我們?cè)傩陆◣讞l規(guī)則,把上圖中文件名里的*.HTM換成*.HTML、*.JS、*.CSS等文件這樣這些文件“黑客”也就沒(méi)法修改掛馬了。在我們自己需要修改這些文件的時(shí)候先把規(guī)則禁用。
這樣做之后,即使我們的網(wǎng)站程序存在漏洞,也不會(huì)讓“黑客”掛上馬了!
網(wǎng)站被掛馬的時(shí)代,讓McAfee來(lái)終結(jié)你吧!
老是被掛也不是個(gè)事。怎么才能徹底杜絕被掛馬呢?讓程序完美,沒(méi)有任何漏洞?這個(gè)可能性好象接近于0。我們只能從其他的地方想辦法。
首先來(lái)看一下馬是怎么掛上去的。首先,“黑客”會(huì)找到一個(gè)漏洞,然后利用這個(gè)漏洞上傳一個(gè)后門(mén)程序上去以取得WEBSHELL,這個(gè)上傳的程序一般為ASP文件(本文以ASP為例,其他基本相同),或者他會(huì)創(chuàng)建一個(gè)名字看起來(lái)像ASP文件的目錄然后在這個(gè)目錄里上傳一個(gè)后門(mén)程序。之后黑客便會(huì)運(yùn)行這個(gè)后門(mén)程序,修改網(wǎng)站里所有的.ASP、.HTM、.HTML文件,把調(diào)用木馬的代碼加上去。
?。P(guān)于名字看起來(lái)像ASP文件的目錄的漏洞的問(wèn)題以前發(fā)過(guò)解決辦法。自己找找看,本文不再累贅。)
總結(jié)分析一下“黑客”對(duì)我們的網(wǎng)站都干了些啥:
1.上傳了一個(gè)文件(創(chuàng)建或修改了一個(gè)ASP文件)。
2.在ASP等文件里加了調(diào)用木馬的代碼(修改了.ASP、.HTM、.HTML文件)。
分析清楚“黑客”具體做了什么,再來(lái)分析一下我們自己的網(wǎng)站:
1.ASP程序文件一般不需要修改也不需要新建,只要運(yùn)行就夠了。
2.生成HTML文件的過(guò)程是先刪除同路徑下同名的舊HTML文件,然后再創(chuàng)建一個(gè)新的,如果原來(lái)沒(méi)有則直接創(chuàng)建。
分析清楚了這些,再看看本文標(biāo)題,如果用過(guò)McAfee,你應(yīng)該想到我們要怎么做了吧?對(duì)!就用訪問(wèn)規(guī)則把“黑客”做的事全給禁止了然后把我們自己需要的權(quán)限留出來(lái)!
對(duì)于ASP文件,“黑客”是創(chuàng)建和修改,而我們只需要讀取和運(yùn)行。那么,規(guī)則如下:

我們自己在需要?jiǎng)?chuàng)建和修改ASP文件的時(shí)候可以先把這條規(guī)則禁用。
對(duì)于HTM、HTML文件,“黑客”是修改,而我們需要?jiǎng)?chuàng)建、刪除、讀取等。那么規(guī)則如下:

另外我們?cè)傩陆◣讞l規(guī)則,把上圖中文件名里的*.HTM換成*.HTML、*.JS、*.CSS等文件這樣這些文件“黑客”也就沒(méi)法修改掛馬了。在我們自己需要修改這些文件的時(shí)候先把規(guī)則禁用。
這樣做之后,即使我們的網(wǎng)站程序存在漏洞,也不會(huì)讓“黑客”掛上馬了!
網(wǎng)站被掛馬的時(shí)代,讓McAfee來(lái)終結(jié)你吧!
*****一想千開(kāi)(www.yes1000.com)原創(chuàng)文章,轉(zhuǎn)載請(qǐng)保留此信息*****
相關(guān)文章
網(wǎng)絡(luò)安全滲透測(cè)試小程序抓包流程步驟詳解
這篇文章主要為大家介紹了網(wǎng)絡(luò)安全滲透測(cè)試之小程序抓包流程的步驟詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2022-02-02Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理的詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全分析Union注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全中分析Union注入攻擊原理詳解,有需要的朋友可以借鑒學(xué)習(xí)下,希望能夠有所幫助,祝大家多多進(jìn)步早日升職加薪2021-11-11DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)如何應(yīng)對(duì)防御
這篇文章主要為大家介紹了面對(duì)DDoS攻擊與CC攻擊網(wǎng)絡(luò)安全的兩大挑戰(zhàn)應(yīng)該如何應(yīng)對(duì),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2023-10-10防御SQL注入攻擊時(shí)需要注意的一個(gè)問(wèn)題
SQL注入算是一個(gè)極為普通的問(wèn)題了,解決方案也多如牛毛,但是新的注入方式仍然層出不窮。2009-02-02web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理
這篇文章主要為大家介紹了web網(wǎng)絡(luò)安全分析反射型XSS攻擊原理詳細(xì)講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全分析堆疊查詢(xún)注入攻擊原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析堆疊查詢(xún)注入攻擊的原理詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2021-11-11Web網(wǎng)絡(luò)安全分析二次注入攻擊原理詳解
這篇文章主要為大家講解介紹了Web網(wǎng)絡(luò)安全分析二次注入攻擊原理的詳解,有需要相關(guān)學(xué)習(xí)的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步2021-11-11