欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

預防網頁掛馬的方法總結

 更新時間:2016年11月03日 11:57:47   投稿:lqh  
這篇文章主要介紹了預防網頁掛馬的方法總結的相關資料,這里詳細整理了具體方法,和如何實現(xiàn),需要的朋友可以參考下

預防網頁掛馬的方法總結:

在網站優(yōu)化設計當中,檢測網頁木馬也是很重要的一項工作,目前流行的網站被黑,是在相應的asp,htm,js等文件中,插入以js調用方式的。本文主要介紹網頁掛馬的工作原理及種類、常見方式、執(zhí)行方式、如何檢測網頁是否被掛馬、如何清除網頁木馬。如何防止網頁被掛馬。

1:網頁掛馬工作原理的種類.

 (1)工作原理:

    作為網頁掛馬的散布者,其目的是將木馬下載到用戶本地,并進一步執(zhí)行,當木馬獲得執(zhí)行之后,就意味著會有更多的木馬被下載,進一步被執(zhí)行,進入一個惡性的循環(huán),從而使用戶的電腦遭到攻擊和控制。為達到目的首先要將木馬下載到本地

(2)種類:

    目前流行的網站被黑,是在相應的asp,htm,js等文件中,插入以js調用方式的。更詳細的資料,請點擊查看掛馬代碼大全。詳見網頁掛馬方式和技巧大匯總

2:常見方式

 (1)將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。

(2)利用腳本運行的漏洞下載木馬

 (3)利用腳本運行的漏洞釋放隱含在網頁腳本中的木馬 

(4)將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達到了下載的目的,下載的組件又會被瀏覽器自動執(zhí)行。

 (5)通過腳本運行調用某些com組件,利用其漏洞下載木馬。 

(6)在渲染頁面內容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞) 

(7)在渲染頁面內容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞) 

3:執(zhí)行方式

(1)利用頁面元素渲染過程中的格式溢出執(zhí)行shellcode進一步執(zhí)行下載的木馬

(2)利用腳本運行的漏洞執(zhí)行木馬

(3)偽裝成缺失組件的安裝包被瀏覽器自動執(zhí)行

(4)通過腳本調用com組件利用其漏洞執(zhí)行木馬。

(5)利用頁面元素渲染過程中的格式溢出直接執(zhí)行木馬。

(6)利用com組件與外部其他程序通訊,通過其他程序啟動木馬(例如:realplayer10.5存在的播放列表溢出漏洞)

在與網馬斗爭的過程中,為了躲避殺毒軟件的檢測,一些網馬還具有了以下行為:

  --6.1 修改系統(tǒng)時間,使殺毒軟件失效

  --6.2 摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測失效

  --6.3 修改殺毒軟件病毒庫,使之檢測不到惡意代碼。

  --6.4 通過溢出漏洞不直接執(zhí)行惡意代碼,而是執(zhí)行一段調用腳本,以躲避殺毒軟件對父進程的檢測。

4:如何檢測網頁是否被掛馬。

(1):專業(yè)檢測工具,D盾 web查殺  點此進入

(2):google檢測,或者可以利用Google搜索你的網站、博客進行檢測。如果有網站有木馬則google會在搜索列表的下方提示該網站有不安全因素。

(3):殺毒軟件檢測,常用的殺毒軟件也可以檢測出來。

(4):人工檢測,打開你的網站、博客,點擊右鍵查看源文件,根據網頁掛馬的種類也可以查看是否中了木馬。

(5):使用McAfee SiteAdvisor安全瀏覽網頁的插件。例:檢測網站是否安全可點此查看。

 5:如何清除網頁木馬。

一旦中了網頁木馬,就看那些文件是最近修改過的,主要查看這些新文件,(從FTP中可以查看文件最近修改時間。)然后進入源文件把相關的網頁掛馬種類的可疑代碼刪除。
如果你對你所使用的網站、博客程序不熟悉,建議刪除所有文件(數(shù)據庫、圖片、文檔、程序模板主題等文件夾可以保留)或者利用當初的備份網站文件進行全覆蓋

6:如何防止網頁被掛馬。如果你的網站還沒有被掛馬,請從預防開始吧。

(1):對網友開放上傳附件功能的網站一定要進行身份認證,并只允許信任的人使用上傳程序。

(2):保證你所使用的程序及時的更新。

(3):不要在前臺網頁上加注后臺管理程序登陸頁面的鏈接。

(4):要時常備份數(shù)據庫等重要文件,但不要把備份數(shù)據庫放在程序默認的備份目錄下。

(5):管理員的用戶名和密碼要有一定復雜性,不能過于簡單。

(6):IIS中禁止寫入和目錄禁止執(zhí)行的功能,二項功能組合,可以有效的防止ASP木馬。

(7):可以在服務器、虛擬主機控制面板,設置執(zhí)行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限。

(8):創(chuàng)建一個robots.txt上傳到網站根目錄。Robots能夠有效的防范利用搜索引擎竊取信息的駭客。點此查看robots.txt使用方法。

拓展閱讀

 (1)掛馬要指標而且治本。治標用上面的方法就可以,結合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;

 (2)只修改IIS以及網站不夠,必須強化服務器安全設置,包括服務器上的軟件的安全,特別是MySQL和SQLServer,磁盤權限設置,網站獨立權限設置(防止跨站),安裝木馬   實時防御軟件。這里,我給大家推薦 護衛(wèi)神,他擁有一系列免費和收費軟件和服務,包括主機管理系統(tǒng),掛馬清理軟件,防入侵系統(tǒng)等。技術專業(yè)。

「網頁掛馬」又稱為網頁隱藏式惡意連結。簡單來說,其攻擊模式分成四個步驟:

1. 黑客攻擊企業(yè)、政府或知名網站,僅植入一段惡意連結而不竄改網頁外觀;或設立惡意網站,透過各種宣傳手法,吸引民眾瀏覽。 

2. 使用者瀏覽該網站,由于黑客并未竄改網頁外觀,因此不會產生警覺。 

3. 使用者看不到這個連結,也無須點選惡意連結,只要瀏覽該網站,就會背景導向聯(lián)機至黑客預先設計好的陷阱。

 4. 在不知情的狀況下,使用者被植入間諜軟件/木馬程序。

感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!

相關文章

  • JavaScript中關于數(shù)組的調用方式

    JavaScript中關于數(shù)組的調用方式

    這篇文章主要介紹了JavaScript中關于數(shù)組的調用方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2023-02-02
  • JS中的進制轉換以及作用

    JS中的進制轉換以及作用

    這篇文章主要介紹了JS中的進制轉換以及作用的相關資料,非常不錯,具有參考借鑒價值,需要的朋友可以參考下
    2016-06-06
  • OpenLayers3實現(xiàn)測量功能

    OpenLayers3實現(xiàn)測量功能

    這篇文章主要為大家詳細介紹了OpenLayers3實現(xiàn)測量功能,文中示例代碼介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2020-09-09
  • 純前端使用ffmpeg實現(xiàn)視頻壓縮的具體方法及踩坑

    純前端使用ffmpeg實現(xiàn)視頻壓縮的具體方法及踩坑

    這篇文章主要給大家介紹了關于純前端使用ffmpeg實現(xiàn)視頻壓縮的具體方法及踩坑,要在前端使用FFmpeg進行視頻壓縮,你可以使用FFmpeg的JavaScript,文中通過代碼介紹的非常詳細,需要的朋友可以參考下
    2023-12-12
  • js手寫貪吃蛇游戲實例源碼

    js手寫貪吃蛇游戲實例源碼

    這篇文章主要給大家介紹了關于js手寫貪吃蛇游戲的相關資料,貪吃蛇游戲是一款經典的游戲,在很多平臺上都有出現(xiàn),文中給出了詳細源代碼,需要的朋友可以參考下
    2023-09-09
  • Bootstrap3學習筆記(二)之排版

    Bootstrap3學習筆記(二)之排版

    這篇文章主要介紹了Bootstrap3學習筆記(二)之排版的相關資料,非常具有參考價值,特此分享腳本之家平臺,供大家參考
    2016-05-05
  • 權威JavaScript 中的內存泄露模式

    權威JavaScript 中的內存泄露模式

    權威JavaScript 中的內存泄露模式...
    2007-08-08
  • JS判定是否原生方法

    JS判定是否原生方法

    這篇文章介紹了js判定是否原生方法,有需要的朋友可以參考一下
    2013-07-07
  • js實現(xiàn)一個鏈接打開兩個鏈接地址的方法

    js實現(xiàn)一個鏈接打開兩個鏈接地址的方法

    這篇文章主要介紹了js實現(xiàn)一個鏈接打開兩個鏈接地址的方法,可實現(xiàn)連續(xù)打開兩個鏈接的功能,非常簡單實用的技巧,需要的朋友可以參考下
    2015-05-05
  • Javascript實現(xiàn)計算個人所得稅

    Javascript實現(xiàn)計算個人所得稅

    用javascript腳本語言編寫一個“個人所得稅計算器”?計算公式:所得稅=(月收入-起征額)*10%;重填就是全部清空;十分的實用,有需要的小伙伴可以參考下。
    2015-05-05

最新評論