預(yù)防網(wǎng)頁掛馬的方法總結(jié)
預(yù)防網(wǎng)頁掛馬的方法總結(jié):
在網(wǎng)站優(yōu)化設(shè)計當(dāng)中,檢測網(wǎng)頁木馬也是很重要的一項工作,目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。本文主要介紹網(wǎng)頁掛馬的工作原理及種類、常見方式、執(zhí)行方式、如何檢測網(wǎng)頁是否被掛馬、如何清除網(wǎng)頁木馬。如何防止網(wǎng)頁被掛馬。
1:網(wǎng)頁掛馬工作原理的種類.
(1)工作原理:
作為網(wǎng)頁掛馬的散布者,其目的是將木馬下載到用戶本地,并進(jìn)一步執(zhí)行,當(dāng)木馬獲得執(zhí)行之后,就意味著會有更多的木馬被下載,進(jìn)一步被執(zhí)行,進(jìn)入一個惡性的循環(huán),從而使用戶的電腦遭到攻擊和控制。為達(dá)到目的首先要將木馬下載到本地
(2)種類:
目前流行的網(wǎng)站被黑,是在相應(yīng)的asp,htm,js等文件中,插入以js調(diào)用方式的。更詳細(xì)的資料,請點擊查看掛馬代碼大全。詳見網(wǎng)頁掛馬方式和技巧大匯總
2:常見方式
(1)將木馬偽裝為頁面元素。木馬則會被瀏覽器自動下載到本地。
(2)利用腳本運行的漏洞下載木馬
(3)利用腳本運行的漏洞釋放隱含在網(wǎng)頁腳本中的木馬
(4)將木馬偽裝為缺失的組件,或和缺失的組件捆綁在一起(例如:flash播放插件)。這樣既達(dá)到了下載的目的,下載的組件又會被瀏覽器自動執(zhí)行。
(5)通過腳本運行調(diào)用某些com組件,利用其漏洞下載木馬。
(6)在渲染頁面內(nèi)容的過程中利用格式溢出釋放木馬(例如:ani格式溢出漏洞)
(7)在渲染頁面內(nèi)容的過程中利用格式溢出下載木馬(例如:flash9.0.115的播放漏洞)
3:執(zhí)行方式
(1)利用頁面元素渲染過程中的格式溢出執(zhí)行shellcode進(jìn)一步執(zhí)行下載的木馬
(2)利用腳本運行的漏洞執(zhí)行木馬
(3)偽裝成缺失組件的安裝包被瀏覽器自動執(zhí)行
(4)通過腳本調(diào)用com組件利用其漏洞執(zhí)行木馬。
(5)利用頁面元素渲染過程中的格式溢出直接執(zhí)行木馬。
(6)利用com組件與外部其他程序通訊,通過其他程序啟動木馬(例如:realplayer10.5存在的播放列表溢出漏洞)
在與網(wǎng)馬斗爭的過程中,為了躲避殺毒軟件的檢測,一些網(wǎng)馬還具有了以下行為:
--6.1 修改系統(tǒng)時間,使殺毒軟件失效
--6.2 摘除殺毒軟件的HOOK掛鉤,使殺毒軟件檢測失效
--6.3 修改殺毒軟件病毒庫,使之檢測不到惡意代碼。
--6.4 通過溢出漏洞不直接執(zhí)行惡意代碼,而是執(zhí)行一段調(diào)用腳本,以躲避殺毒軟件對父進(jìn)程的檢測。
4:如何檢測網(wǎng)頁是否被掛馬。
(1):專業(yè)檢測工具,D盾 web查殺 點此進(jìn)入
(2):google檢測,或者可以利用Google搜索你的網(wǎng)站、博客進(jìn)行檢測。如果有網(wǎng)站有木馬則google會在搜索列表的下方提示該網(wǎng)站有不安全因素。
(3):殺毒軟件檢測,常用的殺毒軟件也可以檢測出來。
(4):人工檢測,打開你的網(wǎng)站、博客,點擊右鍵查看源文件,根據(jù)網(wǎng)頁掛馬的種類也可以查看是否中了木馬。
(5):使用McAfee SiteAdvisor安全瀏覽網(wǎng)頁的插件。例:檢測網(wǎng)站是否安全可點此查看。
5:如何清除網(wǎng)頁木馬。
一旦中了網(wǎng)頁木馬,就看那些文件是最近修改過的,主要查看這些新文件,(從FTP中可以查看文件最近修改時間。)然后進(jìn)入源文件把相關(guān)的網(wǎng)頁掛馬種類的可疑代碼刪除。
如果你對你所使用的網(wǎng)站、博客程序不熟悉,建議刪除所有文件(數(shù)據(jù)庫、圖片、文檔、程序模板主題等文件夾可以保留)或者利用當(dāng)初的備份網(wǎng)站文件進(jìn)行全覆蓋
6:如何防止網(wǎng)頁被掛馬。如果你的網(wǎng)站還沒有被掛馬,請從預(yù)防開始吧。
(1):對網(wǎng)友開放上傳附件功能的網(wǎng)站一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。
(2):保證你所使用的程序及時的更新。
(3):不要在前臺網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。
(4):要時常備份數(shù)據(jù)庫等重要文件,但不要把備份數(shù)據(jù)庫放在程序默認(rèn)的備份目錄下。
(5):管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡單。
(6):IIS中禁止寫入和目錄禁止執(zhí)行的功能,二項功能組合,可以有效的防止ASP木馬。
(7):可以在服務(wù)器、虛擬主機控制面板,設(shè)置執(zhí)行權(quán)限選項中,直接將有上傳權(quán)限的目錄,取消ASP的運行權(quán)限。
(8):創(chuàng)建一個robots.txt上傳到網(wǎng)站根目錄。Robots能夠有效的防范利用搜索引擎竊取信息的駭客。點此查看robots.txt使用方法。
拓展閱讀
(1)掛馬要指標(biāo)而且治本。治標(biāo)用上面的方法就可以,結(jié)合掛馬清理工具,清理掛馬,或者用備份程序覆蓋;
(2)只修改IIS以及網(wǎng)站不夠,必須強化服務(wù)器安全設(shè)置,包括服務(wù)器上的軟件的安全,特別是MySQL和SQLServer,磁盤權(quán)限設(shè)置,網(wǎng)站獨立權(quán)限設(shè)置(防止跨站),安裝木馬 實時防御軟件。這里,我給大家推薦 護(hù)衛(wèi)神,他擁有一系列免費和收費軟件和服務(wù),包括主機管理系統(tǒng),掛馬清理軟件,防入侵系統(tǒng)等。技術(shù)專業(yè)。
「網(wǎng)頁掛馬」又稱為網(wǎng)頁隱藏式惡意連結(jié)。簡單來說,其攻擊模式分成四個步驟:
1. 黑客攻擊企業(yè)、政府或知名網(wǎng)站,僅植入一段惡意連結(jié)而不竄改網(wǎng)頁外觀;或設(shè)立惡意網(wǎng)站,透過各種宣傳手法,吸引民眾瀏覽。
2. 使用者瀏覽該網(wǎng)站,由于黑客并未竄改網(wǎng)頁外觀,因此不會產(chǎn)生警覺。
3. 使用者看不到這個連結(jié),也無須點選惡意連結(jié),只要瀏覽該網(wǎng)站,就會背景導(dǎo)向聯(lián)機至黑客預(yù)先設(shè)計好的陷阱。
4. 在不知情的狀況下,使用者被植入間諜軟件/木馬程序。
感謝閱讀,希望能幫助到大家,謝謝大家對本站的支持!
相關(guān)文章
JavaScript中關(guān)于數(shù)組的調(diào)用方式
這篇文章主要介紹了JavaScript中關(guān)于數(shù)組的調(diào)用方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教2023-02-02純前端使用ffmpeg實現(xiàn)視頻壓縮的具體方法及踩坑
這篇文章主要給大家介紹了關(guān)于純前端使用ffmpeg實現(xiàn)視頻壓縮的具體方法及踩坑,要在前端使用FFmpeg進(jìn)行視頻壓縮,你可以使用FFmpeg的JavaScript,文中通過代碼介紹的非常詳細(xì),需要的朋友可以參考下2023-12-12權(quán)威JavaScript 中的內(nèi)存泄露模式
權(quán)威JavaScript 中的內(nèi)存泄露模式...2007-08-08