服務器上網(wǎng)站被掛Iframe木馬的解決方法
發(fā)布時間:2014-07-31 10:02:59 作者:佚名
我要評論

今天訪問公司的一個網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁顯示不對,右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個網(wǎng)站的js文件,不用說,肯定被掛馬了
(掛馬現(xiàn)象:非IIS映射修改,非ARP病毒,且源代碼里沒有iframe代碼的)今天訪問公司的一個網(wǎng)站,突然發(fā)現(xiàn)網(wǎng)頁顯示不對,右鍵查看HTML代碼,發(fā)現(xiàn)iframe了一個網(wǎng)站的js文件,不用說,肯定被掛馬了。
進入服務器,看了下文件源代碼里并沒有這個iframe代碼,但整個服務器的所有網(wǎng)站訪問后代碼里都自動加了這個iframe代碼。
我第一反應會不會是IIS映射被修改了啊,查看了下里面也沒什么被修改的
突然我想起以前大學的時候,學校網(wǎng)站也出現(xiàn)過這個問題,是當時瘋狂的ARP病毒引起的,就是不是本機有病毒,網(wǎng)絡中有混雜模式的機子。于是我想建議裝一個ARP防火墻。網(wǎng)絡上搜了下,說也可能是IIS里WEB服務擴展引起的,于是我又看了下,發(fā)現(xiàn)沒什么問題。
最后我突然發(fā)現(xiàn)一個地方,有異常,就是這里,讓我暫時解決了這個問題(可能系統(tǒng)中有DLL或EXE文件病毒了,還要系統(tǒng)殺毒才行,服務器不是我管,我也只能干著急了。)
如下圖:
啟動文檔頁腳,這里附加了一個htm文件,我用文本文檔打開c:\windows\system32\com\iis.htm,發(fā)現(xiàn)里面就是這個 iframe的代碼,而且這個htm正常情況也是沒有的,于是我把起用文檔頁腳去掉,把這個htm文件刪了,問題就暫時解決了(因為可能系統(tǒng)還有病毒,所 以算暫時解決吧)
網(wǎng)上很多人說自己服務器中了ARP病毒攻擊,IIS尾巴之類的,如果都沒能解決,請注意看下起用文檔這個地方,希望對你有幫助。
以前也玩過一段時間馬,不過好久沒碰這些了,根據(jù)這個js文件,我找到了很多htm文件,都是病毒網(wǎng)站上的,我下載下來了,有空要好好分析分析,如果閑得慌,給他服務器掃描掃描,幫他服務器找找后門:)
剛剛看了下,原來做這種木馬只需要在C:\WINDOWS\system32\inetsrv\MetaBase.xml插入一段代碼就行了(C是系統(tǒng)盤),比如:
<IIsWebVirtualDirLocation ="/LM/W3SVC/81120797/root"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默認應用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"
如上,在DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"插入有木馬的htm文件就行了,沒什么難度,不過知道原理后,自己不要做破壞就行了。:)a
進入服務器,看了下文件源代碼里并沒有這個iframe代碼,但整個服務器的所有網(wǎng)站訪問后代碼里都自動加了這個iframe代碼。
我第一反應會不會是IIS映射被修改了啊,查看了下里面也沒什么被修改的
突然我想起以前大學的時候,學校網(wǎng)站也出現(xiàn)過這個問題,是當時瘋狂的ARP病毒引起的,就是不是本機有病毒,網(wǎng)絡中有混雜模式的機子。于是我想建議裝一個ARP防火墻。網(wǎng)絡上搜了下,說也可能是IIS里WEB服務擴展引起的,于是我又看了下,發(fā)現(xiàn)沒什么問題。
最后我突然發(fā)現(xiàn)一個地方,有異常,就是這里,讓我暫時解決了這個問題(可能系統(tǒng)中有DLL或EXE文件病毒了,還要系統(tǒng)殺毒才行,服務器不是我管,我也只能干著急了。)
如下圖:
啟動文檔頁腳,這里附加了一個htm文件,我用文本文檔打開c:\windows\system32\com\iis.htm,發(fā)現(xiàn)里面就是這個 iframe的代碼,而且這個htm正常情況也是沒有的,于是我把起用文檔頁腳去掉,把這個htm文件刪了,問題就暫時解決了(因為可能系統(tǒng)還有病毒,所 以算暫時解決吧)
網(wǎng)上很多人說自己服務器中了ARP病毒攻擊,IIS尾巴之類的,如果都沒能解決,請注意看下起用文檔這個地方,希望對你有幫助。
以前也玩過一段時間馬,不過好久沒碰這些了,根據(jù)這個js文件,我找到了很多htm文件,都是病毒網(wǎng)站上的,我下載下來了,有空要好好分析分析,如果閑得慌,給他服務器掃描掃描,幫他服務器找找后門:)
剛剛看了下,原來做這種木馬只需要在C:\WINDOWS\system32\inetsrv\MetaBase.xml插入一段代碼就行了(C是系統(tǒng)盤),比如:
<IIsWebVirtualDirLocation ="/LM/W3SVC/81120797/root"
AccessFlags="AccessRead | AccessScript"
AppFriendlyName="默認應用程序"
AppIsolated="2"
AppRoot="/LM/W3SVC/81120797/Root"
AuthFlags="AuthAnonymous | AuthNTLM"
DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"
如上,在DefaultDocFooter="FILE:C:\WINDOWS\system32\Com\aa.htm"插入有木馬的htm文件就行了,沒什么難度,不過知道原理后,自己不要做破壞就行了。:)a
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
中國移動mas2.0平臺系統(tǒng)漏洞暴光 附修復方法
MAS是中國移動的短信代理網(wǎng)關(guān)(平臺)。MAS是Mobile Agent Server的簡稱。目前多個政府部門、國有大型企業(yè)部門、運營商、金融部門都采用該平臺。MAS2.0是中國新一代的代理2012-05-11查找Centos Linux服務器上入侵者的WebShell后門
服務器被掛馬或被黑的朋友應該知道,黑客入侵web服務器的第一目標是往服務器上上傳一個webshell,有了webshell黑客就可以干更多的事 情2012-07-10- PHP網(wǎng)頁的安全性問題,針對PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
- 我們的服務器又出入侵事故了。有客戶的html 網(wǎng)頁底部被插入了一段js 腳本, 導致訪客打開網(wǎng)頁時被殺毒軟件警告網(wǎng)站上有惡意代碼2012-07-10
- 漏洞說明: php是一款被廣泛使用的編程語言,可以被嵌套在html里用做web程序開發(fā)。phpinfo()是用來顯示當前php環(huán)境的一個函數(shù),許多站點和程序都會將phpinfo放在自己2008-10-08
- 新 win2003 IIS6 解析漏洞,大家可以參考下,注意防范。2009-11-23
- 本文介紹了使用CSRF漏洞攻擊D-link路由器全過程,主要目的是如何通過CSRF漏洞實現(xiàn)遠程管理訪問D-link路由器,需要的朋友可以參考下2014-04-25
- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02